AIDA64 Extreme

 
Версия  AIDA64 v4.50.3000/ru
Тестовый модуль  4.1.611-x64
Домашняя страница  http://www.aida64.com/
Тип отчёта  Мастер отчётов [ TRIAL VERSION ]
Компьютер  SERVER
Генератор  Администратор
Операционная система  Microsoft Windows Server 2008 R2 Standard 6.1.7601.18409 (Win2008 R2 RTM)
Дата  2014-07-10
Время  21:02


Суммарная информация

 
Компьютер:
Тип компьютера  ACPI x64-based PC
Операционная система  Microsoft Windows Server 2008 R2 Standard
Пакет обновления ОС  [ TRIAL VERSION ]
Internet Explorer  11.0.9600.17207
DirectX  DirectX 11.1
Имя компьютера  SERVER
Имя пользователя  Администратор
Вход в домен  [ TRIAL VERSION ]
Дата / Время  2014-07-10 / 21:02
 
Системная плата:
Тип ЦП  2x QuadCore Intel Xeon E5620, 1600 MHz (12 x 133)
Системная плата  Intel Hanlan Creek S5520HC (1 PCI, 4 PCI-E x8, 1 PCI-E x16, 12 DDR3 DIMM, Video, Dual Gigabit LAN)
Чипсет системной платы  Intel Tylersburg 5520, Intel Westmere
Системная память  [ TRIAL VERSION ]
DIMM1: Kingston 9965426-024.A00LF  2 ГБ DDR3-1333 Reg. ECC DDR3 SDRAM (9-9-9-24 @ 666 МГц) (8-8-8-22 @ 609 МГц) (7-7-7-20 @ 533 МГц) (6-6-6-17 @ 457 МГц)
DIMM5: Kingston 9965426-024.A00LF  [ TRIAL VERSION ]
DIMM7: Kingston 9965426-024.A00LF  2 ГБ DDR3-1333 Reg. ECC DDR3 SDRAM (9-9-9-24 @ 666 МГц) (8-8-8-22 @ 609 МГц) (7-7-7-20 @ 533 МГц) (6-6-6-17 @ 457 МГц)
DIMM9: Kingston 9965426-024.A00LF  [ TRIAL VERSION ]
DIMM11: Kingston 9965426-024.A00LF  [ TRIAL VERSION ]
Тип BIOS  AMI (06/17/2011)
Коммуникационный порт  Nuvoton Communications Port (COM1)
Коммуникационный порт  Nuvoton Communications Port (COM2)
 
Отображение:
Видеоадаптер  Matrox Graphics G200e (ServerEngines) (8 МБ)
3D-акселератор  Matrox G200e ServerEngines
Монитор  AOC 1943W [19" LCD] (2051369)
 
Хранение данных:
Контроллер хранения данных  Intel Embedded Server RAID Technology II
Дисковый накопитель  Intel MegaSR SCSI Disk Device (929 ГБ)
Дисковый накопитель  WD 5000BEV External USB Device (465 ГБ, USB)
Оптический накопитель  Optiarc DVD RW AD-7260S SCSI CdRom Device (DVD+R9:12x, DVD-R9:12x, DVD+RW:24x/8x, DVD-RW:24x/6x, DVD-RAM:12x, DVD-ROM:16x, CD:48x/32x/48x DVD+RW/DVD-RW/DVD-RAM)
SMART-статус жёстких дисков  OK
 
Разделы:
C: (NTFS)  [ TRIAL VERSION ]
D: (NTFS)  831.8 ГБ (604.6 ГБ свободно)
G: (NTFS)  465.8 ГБ (284.6 ГБ свободно)
Общий объём  [ TRIAL VERSION ]
 
Ввод:
Клавиатура  Клавиатура HID
Клавиатура  Клавиатура HID
Мышь  HID-совместимая мышь
Мышь  HID-совместимая мышь
 
Сеть:
Первичный адрес IP  [ TRIAL VERSION ]
Первичный адрес MAC  00-15-17-A2-E3-95
Сетевой адаптер  Intel(R) 82575EB Gigabit Network Connection (192. [ TRIAL VERSION ])
Сетевой адаптер  Intel(R) 82575EB Gigabit Network Connection
 
Периферийные устройства:
Контроллер USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Контроллер USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Контроллер USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Контроллер USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Контроллер USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Контроллер USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Контроллер USB2  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Контроллер USB2  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
USB-устройство  SafeNet Inc. USB Key
USB-устройство  SafeNet Inc. USB Key
USB-устройство  SafeNet Inc. USB Key
USB-устройство  SafeNet Inc. USB Key
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  Запоминающее устройство для USB
USB-устройство  Ключ защиты USB
USB-устройство  Составное USB устройство
USB-устройство  Составное USB устройство
 
DMI:
DMI поставщик BIOS  Intel Corp.
DMI версия BIOS  S5500.86B.01.00.0058.061720111128
DMI производитель системы  Intel Corporation
DMI система  S5520HC
DMI системная версия  ....................
DMI системный серийный номер  [ TRIAL VERSION ]
DMI системный UUID  [ TRIAL VERSION ]
DMI производитель системной платы  Intel Corporation
DMI системная плата  S5520HC
DMI версия системной платы  E26045-454
DMI серийный номер системной платы  [ TRIAL VERSION ]
DMI производитель шасси  ..............................
DMI версия шасси  ..................
DMI серийный номер шасси  [ TRIAL VERSION ]
DMI Asset-тег шасси  [ TRIAL VERSION ]
DMI тип шасси  Main Server Chassis


Имя компьютера

 
Тип  Класс  Имя компьютера
Комментарий о компьютере  Логический  
Имя NetBIOS  Логический  SERVER
Имя хоста DNS  Логический  SERVER
Имя домена DNS  Логический  
Полное имя DNS  Логический  SERVER
Имя NetBIOS  Физический  SERVER
Имя хоста DNS  Физический  SERVER
Имя домена DNS  Физический  
Полное имя DNS  Физический  SERVER


DMI

 
[ BIOS ]
 
Свойства BIOS:
Производитель  Intel Corp.
Версия  S5500.86B.01.00.0058.061720111128
Дата выпуска  06/17/2011
Размер  8 МБ
Версия BIOS системы  17.18
Версия прошивки встроенного контроллера  0.0
Загрузочные устройства  Floppy Disk, Hard Disk, CD-ROM, ATAPI ZIP, LS-120
Возможности  Flash BIOS, Shadow BIOS, Selectable Boot, Network Service Boot, EDD
Поддерживаемые стандарты  DMI, ACPI, PnP
Возможности расширения  PCI, USB
Виртуальная машина  Нет
 
[ Система ]
 
Свойства системы:
Производитель  Intel Corporation
Продукт  S5520HC
Версия  ....................
Серийный номер  [ TRIAL VERSION ]
Универсальный уникальный ID  [ TRIAL VERSION ]
Тип пробуждения  Выключение питания
 
[ Системная плата ]
 
Свойства системной платы:
Производитель  Intel Corporation
Продукт  S5520HC
Версия  E26045-454
Серийный номер  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
 
Производитель системной платы:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/motherboard/index.htm
Загрузка обновлений BIOS  http://downloadcenter.intel.com/default.aspx
Обновление драйверов  http://www.aida64.com/driver-updates
Модернизации BIOS  http://www.aida64.com/bios-updates
 
[ Шасси ]
 
Свойства шасси:
Производитель  ..............................
Версия  ..................
Серийный номер  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
Тип шасси  Main Server Chassis
Состояние загрузки ОС  Безопасный
Состояние источника питания  Безопасный
Температурное состояние  Безопасный
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства процессора:
Производитель  Intel(R) Corporation
Версия  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Внешняя частота  133 МГц
Максимальная частота  4000 МГц
Текущая частота  1600 МГц
Тип  Central Processor
Напряжение питания  1.2 V
Статус  Разрешено
Установка  Socket LGA1366
Тип разъёма  ЦП1
HTT / CMP  2 / 4
Возможности  64-bit
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства процессора:
Производитель  Intel(R) Corporation
Версия  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Внешняя частота  133 МГц
Максимальная частота  4000 МГц
Текущая частота  1600 МГц
Тип  Central Processor
Напряжение питания  1.2 V
Статус  Разрешено
Установка  Socket LGA1366
Тип разъёма  ЦП2
HTT / CMP  2 / 4
Возможности  64-bit
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Кэш-память / L1-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Ассоциативность  16-way Set-Associative
Максимальный объём  128 КБ
Установленный объём  128 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L1-Cache
 
[ Кэш-память / L1-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Ассоциативность  2-way Set-Associative
Максимальный объём  128 КБ
Установленный объём  128 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L1-Cache
 
[ Кэш-память / L2-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Ассоциативность  16-way Set-Associative
Максимальный объём  1024 КБ
Установленный объём  1024 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L2-Cache
 
[ Кэш-память / L3-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Максимальный объём  12288 КБ
Установленный объём  12288 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L3-Cache
 
[ Кэш-память / L1-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Ассоциативность  16-way Set-Associative
Максимальный объём  128 КБ
Установленный объём  128 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L1-Cache
 
[ Кэш-память / L1-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Ассоциативность  2-way Set-Associative
Максимальный объём  128 КБ
Установленный объём  128 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L1-Cache
 
[ Кэш-память / L2-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Ассоциативность  16-way Set-Associative
Максимальный объём  1024 КБ
Установленный объём  1024 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L2-Cache
 
[ Кэш-память / L3-Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Максимальный объём  12288 КБ
Установленный объём  12288 КБ
Поддерживаемый тип SRAM  Asynchronous
Текущий тип SRAM  Asynchronous
Коррекция ошибок  Single-bit ECC
Тип разъёма  L3-Cache
 
[ Массивы памяти / System Memory ]
 
Свойства массива памяти:
Размещение  Системная плата
Функция массива памяти  Системная память
Коррекция ошибок  Multi-bit ECC
Макс. объём памяти  192 ГБ
Устройства памяти  12
 
[ Устройства памяти / DIMM_A1 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размер  2 ГБ
Макс. частота  1067 МГц
Общая ширина  72 бит
Ширина данных  64 бит
Размещение  DIMM_A1
Банк  NODE 0 CHANNEL 0 DIMM 0
Производитель  0x0198
Серийный номер  0xB21DD214
Тег имущества  Неизвестно
Шифр компонента  9965426-024.A00LF
 
[ Устройства памяти / DIMM_A2 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_A2
Банк  NODE 0 CHANNEL 0 DIMM 1
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_B1 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размер  2 ГБ
Макс. частота  1067 МГц
Общая ширина  72 бит
Ширина данных  64 бит
Размещение  DIMM_B1
Банк  NODE 0 CHANNEL 1 DIMM 0
Производитель  0x0198
Серийный номер  0xB31DD414
Тег имущества  Неизвестно
Шифр компонента  9965426-024.A00LF
 
[ Устройства памяти / DIMM_B2 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_B2
Банк  NODE 0 CHANNEL 1 DIMM 1
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_C1 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размер  2 ГБ
Макс. частота  1067 МГц
Общая ширина  72 бит
Ширина данных  64 бит
Размещение  DIMM_C1
Банк  NODE 0 CHANNEL 2 DIMM 0
Производитель  0x0198
Серийный номер  0xB71D5618
Тег имущества  Неизвестно
Шифр компонента  9965426-024.A00LF
 
[ Устройства памяти / DIMM_C2 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_C2
Банк  NODE 0 CHANNEL 2 DIMM 1
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_D1 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_D1
Банк  NODE 1 CHANNEL 0 DIMM 0
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_D2 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_D2
Банк  NODE 1 CHANNEL 0 DIMM 1
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_E1 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_E1
Банк  NODE 1 CHANNEL 1 DIMM 0
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_E2 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_E2
Банк  NODE 1 CHANNEL 1 DIMM 1
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_F1 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_F1
Банк  NODE 1 CHANNEL 2 DIMM 0
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Устройства памяти / DIMM_F2 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Тип  Synchronous
Размещение  DIMM_F2
Банк  NODE 1 CHANNEL 2 DIMM 1
Производитель  NO DIMM
Серийный номер  NO DIMM
Тег имущества  NO DIMM
Шифр компонента  NO DIMM
 
[ Системные разъёмы / PCI SLOT1 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI SLOT1
Тип  PCI
Использование  Пусто
Ширина шины данных  32-bit
Длина  Длинный
 
[ Системные разъёмы / PCI-E SLOT2 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI-E SLOT2
Тип  PCI-E
Использование  Пусто
Ширина шины данных  x4
Длина  Длинный
 
[ Системные разъёмы / PCI-E SLOT3 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI-E SLOT3
Тип  PCI-E
Использование  Пусто
Ширина шины данных  x8
Длина  Длинный
 
[ Системные разъёмы / PCI-E SLOT4 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI-E SLOT4
Тип  PCI-E
Использование  Пусто
Ширина шины данных  x8
Длина  Длинный
 
[ Системные разъёмы / PCI-E SLOT5 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI-E SLOT5
Тип  PCI-E
Использование  Пусто
Ширина шины данных  x8
Длина  Длинный
 
[ Системные разъёмы / PCI-E SLOT6 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI-E SLOT6
Тип  PCI-E
Использование  Пусто
Ширина шины данных  x8
Длина  Длинный
 
[ Разъёмы портов / SERIAL A ]
 
Свойства разъёма порта:
Тип порта  Serial Port 16550A Compatible
Внешнее обозначение  SERIAL A
Внешний тип разъёма  DB-9 pin male
 
[ Разъёмы портов / SERIAL B ]
 
Свойства разъёма порта:
Тип порта  Serial Port 16550A Compatible
Внутреннее обозначение  J1B1 - SERIAL B
Внутренний тип разъёма  9 Pin Dual Inline (pin 10 cut)
Внешнее обозначение  SERIAL B
Внешний тип разъёма  Нет
 
[ Разъёмы портов / VGA ]
 
Свойства разъёма порта:
Тип порта  Video Port
Внутренний тип разъёма  Нет
Внешнее обозначение  VGA
Внешний тип разъёма  DB-15 pin female
 
[ Разъёмы портов / USB 0 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J5A1
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 0
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 1 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J5A1
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 1
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 2 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J6A1
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 2
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 3 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J6A1
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 3
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 4 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J1D1
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 4
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 5 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J1D1
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 5
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 6 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J1D2
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 6
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 7 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J1H2
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 7
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB 8 ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J1D2
Внутренний тип разъёма  Нет
Внешнее обозначение  USB 8
Внешний тип разъёма  USB
 
[ Разъёмы портов / ZEPHYR ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  J2D2
Внутренний тип разъёма  Нет
Внешнее обозначение  ZEPHYR
Внешний тип разъёма  USB
 
[ Разъёмы портов / NIC 1 ]
 
Свойства разъёма порта:
Тип порта  Network Port
Внутреннее обозначение  J6A1
Внутренний тип разъёма  Нет
Внешнее обозначение  NIC 1
Внешний тип разъёма  RJ-45
 
[ Разъёмы портов / NIC 2 ]
 
Свойства разъёма порта:
Тип порта  Network Port
Внутреннее обозначение  J5A1
Внутренний тип разъёма  Нет
Внешнее обозначение  NIC 2
Внешний тип разъёма  RJ-45
 
[ Разъёмы портов / J1G5 - 1x7 Pin SATA 0 ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1G5 - 1x7 Pin SATA 0
Внешний тип разъёма  Нет
 
[ Разъёмы портов / J1G4 - 1x7 Pin SATA 1 ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1G4 - 1x7 Pin SATA 1
Внешний тип разъёма  Нет
 
[ Разъёмы портов / J1G1 - 1x7 Pin SATA 2 ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1G1 - 1x7 Pin SATA 2
Внешний тип разъёма  Нет
 
[ Разъёмы портов / J1F4 - 1x7 Pin SATA 3 ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1F4 - 1x7 Pin SATA 3
Внешний тип разъёма  Нет
 
[ Разъёмы портов / J1F1 - 1x7 Pin SATA 4 ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1F1 - 1x7 Pin SATA 4
Внешний тип разъёма  Нет
 
[ Разъёмы портов / J1E3 - 1x7 Pin SATA 5 ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1E3 - 1x7 Pin SATA 5
Внешний тип разъёма  Нет
 
[ Разъёмы портов / J1B3 - 24-Pin Male Front Panel ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1B3 - 24-Pin Male Front Panel
Внешний тип разъёма  Нет
 
[ Разъёмы портов / J1G6 4-Pin Male IPMB ]
 
Свойства разъёма порта:
Внутреннее обозначение  J1G6 4-Pin Male IPMB
Внешний тип разъёма  Нет
 
[ Встроенные устройства / ServerEngines Pilot II ]
 
Свойства встроенного устройства:
Описание  ServerEngines Pilot II
Тип  Video
Статус  Разрешено
 
[ Встроенные устройства / Intel 82575EB ]
 
Свойства встроенного устройства:
Описание  Intel 82575EB
Тип  Ethernet
Статус  Разрешено
 
[ Встроенные устройства / Intel 82575EB ]
 
Свойства встроенного устройства:
Описание  Intel 82575EB
Тип  Ethernet
Статус  Разрешено
 
[ Встроенные устройства / ICH10 Integrated SATA Controller ]
 
Свойства встроенного устройства:
Описание  ICH10 Integrated SATA Controller
Тип  SATA Controller
Статус  Разрешено
 
[ Устройства IPMI / KCS: Keyboard Controller Style ]
 
Свойства устройства IPMI:
Тип интерфейса BMC  KCS: Keyboard Controller Style
Версия спецификации IPMI  IPMI v2.0
I2C Slave Address  20h
Base Address (Port)  0CA2h / 0CA3h
 
[ Разное ]
 
Разное:
System Configuration Option  J1E4 2-3: Close to Clear Password
System Configuration Option  J1E6 2-3: Close to Clear CMOS
System Configuration Option  J1E5 2-3: Close for BIOS Recovery
System Configuration Option  J1H1 2-3: Close to Force BMC Update Mode
System Configuration Option  J1E2 2-3: Close to Force ME Update Mode


IPMI

 
[ Отчёт о системных событиях IPMI ]
 
ID  Дата / Время  Источник  Тип события  Описание  Данные события
0001  14.01.2000 23:10:11  BMC  SEL Disabled  -  02 FF FF
0002  14.01.2000 23:10:12  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0003  14.01.2000 23:10:12  BIOS  System Event  Boot: ClockSync 2  05 80 FF
0004  14.01.2000 23:10:18  EFI  System Event  -  05 00 FF
0005  14.01.2000 23:10:18  EFI  System Event  -  05 80 FF
0006  14.01.2000 23:14:24  BMC  Button  Reset Button Pressed  02 FF FF
0007  14.01.2000 23:14:30  EFI  System Event  -  05 00 FF
0008  14.01.2000 23:14:31  EFI  System Event  -  05 80 FF
0009  14.01.2000 23:15:52  EFI  System Event  -  05 00 FF
000A  14.01.2000 23:15:53  EFI  System Event  -  05 80 FF
000B  14.01.2000 23:16:59  EFI  System Event  -  01 FF 00
000C  14.01.2000 23:17:45  0041  OS Boot  -  01 FF FF
000D  14.01.2000 23:17:45    OEM Event 37 01    00 00 93 AE 7F 38
000E  14.01.2000 23:32:07  BIOS  System Event  Boot: ClockSync 1  05 00 FF
000F  14.01.2000 23:32:07  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0010  14.01.2000 23:32:13  EFI  System Event  -  05 00 FF
0011  14.01.2000 23:32:14  EFI  System Event  -  05 80 FF
0012  14.01.2000 23:33:10  EFI  System Event  -  01 FF 00
0013  14.01.2000 23:33:22  0041  OS Boot  -  01 FF FF
0014  14.01.2000 23:33:22    OEM Event 37 01    00 00 3B B2 7F 38
0015  14.01.2000 23:38:50  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0016  14.01.2000 23:40:16  0041  OS Critical Stop  ()  03 FF FF
0017  14.01.2000 23:40:16    OEM Event 37 01    00 00 03 00 02 80
0018  14.01.2000 23:40:18  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0019  14.01.2000 23:40:18  BIOS  System Event  Boot: ClockSync 1  05 00 FF
001A  14.01.2000 23:40:25  EFI  System Event  -  05 00 FF
001B  14.01.2000 23:40:25  EFI  System Event  -  05 80 FF
001C  14.01.2000 23:41:39  EFI  System Event  -  05 00 FF
001D  14.01.2000 23:41:40  EFI  System Event  -  05 80 FF
001E  14.01.2000 23:42:45  EFI  System Event  -  01 FF 00
001F  14.01.2000 23:43:07  0041  OS Boot  -  01 FF FF
0020  14.01.2000 23:43:07    OEM Event 37 01    00 00 79 B4 7F 38
0021  14.01.2000 23:53:06  0041  OS Critical Stop  ()  03 FF FF
0022  14.01.2000 23:53:06    OEM Event 37 01    00 00 FF 00 05 00
0023  14.01.2000 23:53:09  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0024  14.01.2000 23:53:09  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0025  14.01.2000 23:53:15  EFI  System Event  -  05 00 FF
0026  14.01.2000 23:53:15  EFI  System Event  -  05 80 FF
0027  14.01.2000 23:54:22  EFI  System Event  -  01 FF 00
0028  14.01.2000 23:54:35  0041  OS Boot  -  01 FF FF
0029  14.01.2000 23:54:35    OEM Event 37 01    00 00 33 B7 7F 38
002A  14.01.2000 23:57:32  0041  OS Critical Stop  ()  03 FF FF
002B  14.01.2000 23:57:32    OEM Event 37 01    00 00 FF 00 05 00
002C  14.01.2000 23:57:34  BIOS  System Event  Boot: ClockSync 1  05 00 FF
002D  14.01.2000 23:57:34  BIOS  System Event  Boot: ClockSync 1  05 00 FF
002E  14.01.2000 23:57:40  EFI  System Event  -  05 00 FF
002F  16.08.2011 17:11:27  EFI  System Event  -  05 80 FF
0030  16.08.2011 17:12:33  EFI  System Event  -  01 FF 00
0031  16.08.2011 17:12:46  0041  OS Boot  -  01 FF FF
0032  16.08.2011 17:12:46    OEM Event 37 01    00 00 07 A5 4A 4E
0033  16.08.2011 17:16:55  BMC  Platform Security  LAN Unplugged  04 FF FF
0034  16.08.2011 17:17:17  BMC  Button  Power Button Pressed  00 FF FF
0035  16.08.2011 17:17:22  0041  OS Critical Stop  ()  03 FF FF
0036  16.08.2011 17:17:22    OEM Event 37 01    00 00 FF 00 05 00
0037  16.08.2011 17:17:24  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0038  16.08.2011 17:17:24  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0039  16.08.2011 17:17:26  BMC  Power Unit  Power Off  00 FF FF
003A  19.08.2011 14:05:50  BMC  Processor  Present  07 FF FF
003B  19.08.2011 14:05:50  BMC  Processor  Present  07 FF FF
003C  19.08.2011 14:05:56  BMC  Power Supply  Inserted  00 FF FF
003D  19.08.2011 14:06:03  EFI  System Event  -  05 00 FF
003E  19.08.2011 14:06:04  EFI  System Event  -  05 80 FF
003F  19.08.2011 14:07:11  EFI  System Event  -  01 FF 00
0040  19.08.2011 14:07:26  0041  OS Boot  -  01 FF FF
0041  19.08.2011 14:07:26    OEM Event 37 01    00 00 13 6E 4E 4E
0042  19.08.2011 14:22:53  BMC  Button  Power Button Pressed  00 FF FF
0043  19.08.2011 14:23:01  0041  OS Critical Stop  ()  03 FF FF
0044  19.08.2011 14:23:01    OEM Event 37 01    00 00 FF 00 05 00
0045  19.08.2011 14:23:03  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0046  19.08.2011 14:23:03  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0047  19.08.2011 14:23:04  BMC  Power Unit  Power Off  00 FF FF
0048  23.08.2011 11:53:20  BMC  Power Unit  Power Off  00 FF FF
0049  23.08.2011 11:53:20  BMC  Processor  Present  07 FF FF
004A  23.08.2011 11:53:20  BMC  Processor  Present  07 FF FF
004B  23.08.2011 11:53:24  BMC  Power Supply  Inserted  00 FF FF
004C  23.08.2011 11:53:29  BMC  Power Unit  Power Restored  00 FF FF
004D  23.08.2011 11:53:29  BMC  Button  Power Button Pressed  00 FF FF
004E  23.08.2011 11:53:36  EFI  System Event  -  05 00 FF
004F  23.08.2011 11:53:37  EFI  System Event  -  05 80 FF
0050  23.08.2011 11:54:35  EFI  System Event  -  01 FF 00
0051  23.08.2011 11:54:47  0041  OS Boot  -  01 FF FF
0052  23.08.2011 11:54:47    OEM Event 37 01    00 00 00 95 53 4E
0053  23.08.2011 12:37:22  0041  OS Critical Stop  ()  03 FF FF
0054  23.08.2011 12:37:22    OEM Event 37 01    00 00 FF 00 05 00
0055  23.08.2011 12:37:24  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0056  23.08.2011 12:37:24  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0057  23.08.2011 12:37:31  EFI  System Event  -  05 00 FF
0058  23.08.2011 12:37:31  EFI  System Event  -  05 80 FF
0059  23.08.2011 12:38:39  EFI  System Event  -  01 FF 00
005A  23.08.2011 12:38:51  0041  OS Boot  -  01 FF FF
005B  23.08.2011 12:38:51    OEM Event 37 01    00 00 54 9F 53 4E
005C  23.08.2011 16:42:59  0041  OS Critical Stop  ()  03 FF FF
005D  23.08.2011 16:42:59    OEM Event 37 01    00 00 FF 00 05 00
005E  23.08.2011 16:43:01  BIOS  System Event  Boot: ClockSync 1  05 00 FF
005F  23.08.2011 16:43:01  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0060  23.08.2011 16:43:07  EFI  System Event  -  05 00 FF
0061  23.08.2011 16:43:08  EFI  System Event  -  05 80 FF
0062  23.08.2011 16:43:47  EFI  System Event  -  05 00 FF
0063  23.08.2011 16:43:48  EFI  System Event  -  05 80 FF
0064  23.08.2011 16:45:03  EFI  System Event  -  05 00 FF
0065  23.08.2011 16:45:03  EFI  System Event  -  05 80 FF
0066  23.08.2011 16:48:36  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0067  23.08.2011 16:48:37  BIOS  System Event  Boot: ClockSync 2  05 80 FF
0068  23.08.2011 16:48:43  EFI  System Event  -  05 00 FF
0069  23.08.2011 16:48:43  EFI  System Event  -  05 80 FF
006A  23.08.2011 16:50:01  EFI  System Event  -  01 FF 00
006B  23.08.2011 16:52:27  BMC  Button  Reset Button Pressed  02 FF FF
006C  23.08.2011 16:52:33  EFI  System Event  -  05 00 FF
006D  23.08.2011 16:52:34  EFI  System Event  -  05 80 FF
006E  23.08.2011 16:54:23  EFI  System Event  -  01 FF 00
006F  23.08.2011 16:55:12  BMC  Button  Reset Button Pressed  02 FF FF
0070  23.08.2011 16:55:18  EFI  System Event  -  05 00 FF
0071  23.08.2011 16:55:18  EFI  System Event  -  05 80 FF
0072  23.08.2011 16:56:40  EFI  System Event  -  01 FF 00
0073  23.08.2011 16:58:05  BMC  Button  Reset Button Pressed  02 FF FF
0074  23.08.2011 16:58:11  EFI  System Event  -  05 00 FF
0075  23.08.2011 16:58:12  EFI  System Event  -  05 80 FF
0076  23.08.2011 17:00:53  EFI  System Event  -  01 FF 00
0077  24.08.2011 10:36:30  BMC  Button  Reset Button Pressed  02 FF FF
0078  24.08.2011 10:36:35  EFI  System Event  -  05 00 FF
0079  24.08.2011 10:36:37  EFI  System Event  -  05 80 FF
007A  24.08.2011 10:41:53  EFI  System Event  -  05 00 FF
007B  24.08.2011 10:41:54  EFI  System Event  -  05 80 FF
007C  24.08.2011 10:42:58  EFI  System Event  -  01 FF 00
007D  24.08.2011 10:44:32  EFI  System Event  -  05 00 FF
007E  24.08.2011 10:44:32  EFI  System Event  -  05 80 FF
007F  24.08.2011 10:45:45  EFI  System Event  -  01 FF 00
0080  24.08.2011 10:46:02  0041  OS Boot  -  01 FF FF
0081  24.08.2011 10:46:02    OEM Event 37 01    00 00 64 D6 54 4E
0082  24.08.2011 16:49:24  0041  OS Critical Stop  ()  03 FF FF
0083  24.08.2011 16:49:24    OEM Event 37 01    00 00 02 00 04 80
0084  24.08.2011 16:49:26  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0085  24.08.2011 16:49:26  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0086  24.08.2011 16:49:33  EFI  System Event  -  05 00 FF
0087  24.08.2011 15:46:31  EFI  System Event  -  05 80 FF
0088  24.08.2011 15:47:26  EFI  System Event  -  01 FF 00
0089  24.08.2011 15:47:44  0041  OS Boot  -  01 FF FF
008A  24.08.2011 15:47:44    OEM Event 37 01    00 00 19 1D 55 4E
008B  24.08.2011 15:50:45  0041  OS Critical Stop  ()  03 FF FF
008C  24.08.2011 15:50:45    OEM Event 37 01    00 00 03 00 02 80
008D  24.08.2011 15:50:48  BIOS  System Event  Boot: ClockSync 1  05 00 FF
008E  24.08.2011 15:50:48  BIOS  System Event  Boot: ClockSync 1  05 00 FF
008F  24.08.2011 15:50:54  EFI  System Event  -  05 00 FF
0090  24.08.2011 15:50:55  EFI  System Event  -  05 80 FF
0091  24.08.2011 15:52:14  EFI  System Event  -  01 FF 00
0092  24.08.2011 15:52:32  0041  OS Boot  -  01 FF FF
0093  24.08.2011 15:52:32    OEM Event 37 01    00 00 38 1E 55 4E
0094  25.08.2011 16:44:57  0041  OS Critical Stop  ()  03 FF FF
0095  25.08.2011 16:44:57    OEM Event 37 01    00 00 FF 00 05 00
0096  25.08.2011 16:45:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0097  25.08.2011 16:45:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0098  25.08.2011 16:45:06  EFI  System Event  -  05 00 FF
0099  25.08.2011 16:45:08  EFI  System Event  -  05 80 FF
009A  25.08.2011 16:46:10  EFI  System Event  -  01 FF 00
009B  25.08.2011 16:46:28  0041  OS Boot  -  01 FF FF
009C  25.08.2011 16:46:28    OEM Event 37 01    00 00 5D 7C 56 4E
009D  25.08.2011 16:53:11  0041  OS Critical Stop  ()  03 FF FF
009E  25.08.2011 16:53:11    OEM Event 37 01    00 00 03 00 02 80
009F  25.08.2011 16:53:14  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00A0  25.08.2011 16:53:14  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00A1  25.08.2011 16:53:21  EFI  System Event  -  05 00 FF
00A2  25.08.2011 16:53:22  EFI  System Event  -  05 80 FF
00A3  25.08.2011 16:54:19  EFI  System Event  -  01 FF 00
00A4  25.08.2011 16:54:45  0041  OS Boot  -  01 FF FF
00A5  25.08.2011 16:54:45    OEM Event 37 01    00 00 46 7E 56 4E
00A6  26.08.2011 17:29:25  0041  OS Critical Stop  ()  03 FF FF
00A7  26.08.2011 17:29:25    OEM Event 37 01    00 00 FF 00 05 00
00A8  26.08.2011 17:29:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00A9  26.08.2011 17:29:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00AA  26.08.2011 17:29:29  BMC  Power Unit  Power Off  00 FF FF
00AB  29.08.2011 9:58:19  BMC  Button  Power Button Pressed  00 FF FF
00AC  29.08.2011 9:58:19  BMC  Processor  Present  07 FF FF
00AD  29.08.2011 9:58:19  BMC  Processor  Present  07 FF FF
00AE  29.08.2011 9:58:23  BMC  Power Supply  Inserted  00 FF FF
00AF  29.08.2011 9:58:25  EFI  System Event  -  05 00 FF
00B0  29.08.2011 9:58:25  EFI  System Event  -  05 80 FF
00B1  29.08.2011 9:59:45  EFI  System Event  -  01 FF 00
00B2  29.08.2011 10:00:03  0041  OS Boot  -  01 FF FF
00B3  29.08.2011 10:00:03    OEM Event 37 01    00 00 1C 63 5B 4E
00B4  29.08.2011 10:10:56  0041  OS Critical Stop  ()  03 FF FF
00B5  29.08.2011 10:10:56    OEM Event 37 01    00 00 FF 00 05 00
00B6  29.08.2011 10:10:58  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00B7  29.08.2011 10:10:59  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00B8  29.08.2011 10:11:05  EFI  System Event  -  05 00 FF
00B9  29.08.2011 10:11:06  EFI  System Event  -  05 80 FF
00BA  29.08.2011 10:11:59  EFI  System Event  -  01 FF 00
00BB  29.08.2011 10:12:16  0041  OS Boot  -  01 FF FF
00BC  29.08.2011 10:12:16    OEM Event 37 01    00 00 F9 65 5B 4E
00BD  29.08.2011 16:51:31  0041  OS Critical Stop  ()  03 FF FF
00BE  29.08.2011 16:51:31    OEM Event 37 01    00 00 FF 00 05 00
00BF  29.08.2011 16:51:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00C0  29.08.2011 16:51:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00C1  29.08.2011 16:51:41  EFI  System Event  -  05 00 FF
00C2  29.08.2011 16:51:42  EFI  System Event  -  05 80 FF
00C3  29.08.2011 16:53:07  EFI  System Event  -  01 FF 00
00C4  29.08.2011 16:53:40  0041  OS Boot  -  01 FF FF
00C5  29.08.2011 16:53:40    OEM Event 37 01    00 00 FE C3 5B 4E
00C6  29.08.2011 16:58:20  0041  OS Critical Stop  ()  03 FF FF
00C7  29.08.2011 16:58:20    OEM Event 37 01    00 00 03 00 02 80
00C8  29.08.2011 16:58:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00C9  29.08.2011 16:58:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00CA  29.08.2011 16:58:30  EFI  System Event  -  05 00 FF
00CB  29.08.2011 16:58:30  EFI  System Event  -  05 80 FF
00CC  29.08.2011 17:00:02  EFI  System Event  -  01 FF 00
00CD  29.08.2011 17:00:35  0041  OS Boot  -  01 FF FF
00CE  29.08.2011 17:00:35    OEM Event 37 01    00 00 9D C5 5B 4E
00CF  29.08.2011 17:07:57  0041  OS Critical Stop  ()  03 FF FF
00D0  29.08.2011 17:07:57    OEM Event 37 01    00 00 FF 00 05 00
00D1  29.08.2011 17:08:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00D2  29.08.2011 17:08:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00D3  29.08.2011 17:08:02  BMC  Power Unit  Power Off  00 FF FF
00D4  30.08.2011 11:33:20  BMC  Power Unit  Power Off  00 FF FF
00D5  30.08.2011 11:33:20  BMC  Processor  Present  07 FF FF
00D6  30.08.2011 11:33:20  BMC  Processor  Present  07 FF FF
00D7  30.08.2011 11:33:24  BMC  Power Unit  Power Restored  00 FF FF
00D8  30.08.2011 11:33:24  BMC  Button  Power Button Pressed  00 FF FF
00D9  30.08.2011 11:33:24  BMC  Power Supply  Inserted  00 FF FF
00DA  30.08.2011 11:33:31  EFI  System Event  -  05 00 FF
00DB  30.08.2011 11:33:32  EFI  System Event  -  05 80 FF
00DC  30.08.2011 11:34:28  EFI  System Event  -  01 FF 00
00DD  30.08.2011 11:35:01  0041  OS Boot  -  01 FF FF
00DE  30.08.2011 11:35:01    OEM Event 37 01    00 00 CF CA 5C 4E
00DF  30.08.2011 12:09:15  0041  OS Critical Stop  ()  03 FF FF
00E0  30.08.2011 12:09:15    OEM Event 37 01    00 00 FF 00 05 00
00E1  30.08.2011 12:09:18  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00E2  30.08.2011 12:09:18  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00E3  30.08.2011 12:09:24  EFI  System Event  -  05 00 FF
00E4  30.08.2011 12:09:24  EFI  System Event  -  05 80 FF
00E5  30.08.2011 12:10:23  EFI  System Event  -  01 FF 00
00E6  30.08.2011 12:10:43  0041  OS Boot  -  01 FF FF
00E7  30.08.2011 12:10:43    OEM Event 37 01    00 00 3B D3 5C 4E
00E8  31.08.2011 17:42:47  0041  OS Critical Stop  ()  03 FF FF
00E9  31.08.2011 17:42:47    OEM Event 37 01    00 00 FF 00 05 00
00EA  31.08.2011 17:42:50  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00EB  31.08.2011 17:42:50  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00EC  31.08.2011 17:42:51  BMC  Power Unit  Power Off  00 FF FF
00ED  05.09.2011 11:09:45  BMC  Button  Power Button Pressed  00 FF FF
00EE  05.09.2011 11:09:45  BMC  Processor  Present  07 FF FF
00EF  05.09.2011 11:09:45  BMC  Processor  Present  07 FF FF
00F0  05.09.2011 11:09:49  BMC  Power Supply  Inserted  00 FF FF
00F1  05.09.2011 11:09:50  EFI  System Event  -  05 00 FF
00F2  05.09.2011 11:09:50  EFI  System Event  -  05 80 FF
00F3  05.09.2011 11:11:23  EFI  System Event  -  01 FF 00
00F4  05.09.2011 11:11:43  0041  OS Boot  -  01 FF FF
00F5  05.09.2011 11:11:43    OEM Event 37 01    00 00 67 AE 64 4E
00F6  09.09.2011 11:37:51  0041  OS Critical Stop  ()  03 FF FF
00F7  09.09.2011 11:37:51    OEM Event 37 01    00 00 FF 00 05 00
00F8  09.09.2011 11:37:54  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00F9  09.09.2011 11:37:54  BIOS  System Event  Boot: ClockSync 1  05 00 FF
00FA  09.09.2011 11:37:55  BMC  Power Unit  Power Off  00 FF FF
00FB  14.09.2011 11:09:07  BMC  Power Unit  Power Off  00 FF FF
00FC  14.09.2011 11:09:07  BMC  Processor  Present  07 FF FF
00FD  14.09.2011 11:09:07  BMC  Processor  Present  07 FF FF
00FE  14.09.2011 11:09:08  BMC  Power Unit  Power Restored  00 FF FF
00FF  14.09.2011 11:09:08  BMC  Button  Power Button Pressed  00 FF FF
0100  14.09.2011 11:09:15  EFI  System Event  -  05 00 FF
0101  14.09.2011 11:09:16  EFI  System Event  -  05 80 FF
0102  14.09.2011 11:10:19  EFI  System Event  -  01 FF 00
0103  14.09.2011 11:10:39  0041  OS Boot  -  01 FF FF
0104  14.09.2011 11:10:39    OEM Event 37 01    00 00 A6 8B 70 4E
0105  19.09.2011 17:18:13  0041  OS Critical Stop  ()  03 FF FF
0106  19.09.2011 17:18:13    OEM Event 37 01    00 00 FF 00 05 00
0107  19.09.2011 17:18:21  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0108  19.09.2011 17:18:21  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0109  19.09.2011 17:18:27  EFI  System Event  -  05 00 FF
010A  19.09.2011 17:18:36  EFI  System Event  -  05 80 FF
010B  19.09.2011 17:19:43  EFI  System Event  -  01 FF 00
010C  19.09.2011 17:21:23  EFI  System Event  -  05 00 FF
010D  19.09.2011 17:21:24  EFI  System Event  -  05 80 FF
010E  19.09.2011 17:22:42  EFI  System Event  -  01 FF 00
010F  19.09.2011 17:23:02  0041  OS Boot  -  01 FF FF
0110  19.09.2011 17:23:02    OEM Event 37 01    00 00 6D 7A 77 4E
0111  19.09.2011 17:53:43  0041  OS Critical Stop  ()  03 FF FF
0112  19.09.2011 17:53:43    OEM Event 37 01    00 00 FF 00 05 00
0113  19.09.2011 17:53:46  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0114  19.09.2011 17:53:46  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0115  19.09.2011 17:53:53  EFI  System Event  -  05 00 FF
0116  19.09.2011 17:53:53  EFI  System Event  -  05 80 FF
0117  19.09.2011 17:54:51  EFI  System Event  -  01 FF 00
0118  19.09.2011 17:55:11  0041  OS Boot  -  01 FF FF
0119  19.09.2011 17:55:11    OEM Event 37 01    00 00 F6 81 77 4E
011A  20.09.2011 11:17:32  0041  OS Critical Stop  ()  03 FF FF
011B  20.09.2011 11:17:32    OEM Event 37 01    00 00 FF 00 05 00
011C  20.09.2011 11:17:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
011D  20.09.2011 11:17:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
011E  20.09.2011 11:17:41  EFI  System Event  -  05 00 FF
011F  20.09.2011 11:17:43  EFI  System Event  -  05 80 FF
0120  20.09.2011 11:18:41  EFI  System Event  -  01 FF 00
0121  20.09.2011 11:19:01  0041  OS Boot  -  01 FF FF
0122  20.09.2011 11:19:01    OEM Event 37 01    00 00 9C 76 78 4E
0123  23.09.2011 18:49:05  0041  OS Critical Stop  ()  03 FF FF
0124  23.09.2011 18:49:05    OEM Event 37 01    00 00 FF 00 05 00
0125  23.09.2011 18:49:08  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0126  23.09.2011 18:49:08  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0127  23.09.2011 18:49:14  EFI  System Event  -  05 00 FF
0128  23.09.2011 18:49:20  EFI  System Event  -  05 80 FF
0129  23.09.2011 18:50:53  EFI  System Event  -  01 FF 00
012A  23.09.2011 18:51:29  0041  OS Boot  -  01 FF FF
012B  23.09.2011 18:51:29    OEM Event 37 01    00 00 28 D5 7C 4E
012C  23.09.2011 19:00:57  0041  OS Critical Stop  ()  03 FF FF
012D  23.09.2011 19:00:57    OEM Event 37 01    00 00 02 00 03 80
012E  23.09.2011 19:00:57    OEM Event 37 01    00 01 27 04 42 04
012F  23.09.2011 19:00:58    OEM Event 37 01    00 02 3E 04 31 04
0130  23.09.2011 19:00:58    OEM Event 37 01    00 03 4B 04 20 00
0131  23.09.2011 19:00:58    OEM Event 37 01    00 04 3F 04 40 04
0132  23.09.2011 19:00:58    OEM Event 37 01    00 05 3E 04 34 04
0133  23.09.2011 19:00:58    OEM Event 37 01    00 06 3E 04 3B 04
0134  23.09.2011 19:00:58    OEM Event 37 01    00 07 36 04 38 04
0135  23.09.2011 19:00:58    OEM Event 37 01    00 08 42 04 4C 04
0136  23.09.2011 19:00:58    OEM Event 37 01    00 09 20 00 38 04
0137  23.09.2011 19:00:58    OEM Event 37 01    00 0A 3B 04 38 04
0138  23.09.2011 19:00:58    OEM Event 37 01    00 0B 20 00 37 04
0139  23.09.2011 19:00:58    OEM Event 37 01    00 0C 30 04 32 04
013A  23.09.2011 19:00:58    OEM Event 37 01    00 0D 35 04 40 04
013B  23.09.2011 19:00:58    OEM Event 37 01    00 0E 48 04 38 04
013C  23.09.2011 19:00:58    OEM Event 37 01    00 0F 42 04 4C 04
013D  23.09.2011 19:00:58    OEM Event 37 01    00 10 20 00 3A 04
013E  23.09.2011 19:00:58    OEM Event 37 01    00 11 3E 04 3D 04
013F  23.09.2011 19:00:58    OEM Event 37 01    00 12 44 04 38 04
0140  23.09.2011 19:00:58    OEM Event 37 01    00 13 33 04 43 04
0141  23.09.2011 19:00:58    OEM Event 37 01    00 14 40 04 38 04
0142  23.09.2011 19:00:58    OEM Event 37 01    00 15 40 04 3E 04
0143  23.09.2011 19:00:58    OEM Event 37 01    00 16 32 04 30 04
0144  23.09.2011 19:00:58    OEM Event 37 01    00 17 3D 04 38 04
0145  23.09.2011 19:00:58    OEM Event 37 01    00 18 35 04 20 00
0146  23.09.2011 19:00:58    OEM Event 37 01    00 19 22 00 44 00
0147  23.09.2011 19:00:58    OEM Event 37 01    00 1A 72 00 2E 00
0148  23.09.2011 19:00:58    OEM Event 37 01    00 1B 57 00 65 00
0149  23.09.2011 19:00:58    OEM Event 37 01    00 1C 62 00 20 00
014A  23.09.2011 19:00:58    OEM Event 37 01    00 1D 45 00 6E 00
014B  23.09.2011 19:00:58    OEM Event 37 01    00 1E 74 00 65 00
014C  23.09.2011 19:00:58    OEM Event 37 01    00 1F 72 00 70 00
014D  23.09.2011 19:00:58    OEM Event 37 01    00 20 72 00 69 00
014E  23.09.2011 19:00:58    OEM Event 37 01    00 21 73 00 65 00
014F  23.09.2011 19:00:58    OEM Event 37 01    00 22 20 00 53 00
0150  23.09.2011 19:00:58    OEM Event 37 01    00 23 65 00 72 00
0151  23.09.2011 19:00:58    OEM Event 37 01    00 24 76 00 65 00
0152  23.09.2011 19:00:58    OEM Event 37 01    00 25 72 00 20 00
0153  23.09.2011 19:00:58    OEM Event 37 01    00 26 28 00 78 00
0154  23.09.2011 19:00:58    OEM Event 37 01    00 27 36 00 34 00
0155  23.09.2011 19:00:58    OEM Event 37 01    00 28 29 00 22 00
0156  23.09.2011 19:00:58    OEM Event 37 01    00 29 2C 00 20 00
0157  23.09.2011 19:00:58    OEM Event 37 01    00 2A 43 04 41 04
0158  23.09.2011 19:00:58    OEM Event 37 01    00 2B 42 04 30 04
0159  23.09.2011 19:00:58    OEM Event 37 01    00 2C 3D 04 3E 04
015A  23.09.2011 19:00:58    OEM Event 37 01    00 2D 32 04 49 04
015B  23.09.2011 19:00:58    OEM Event 37 01    00 2E 38 04 3A 04
015C  23.09.2011 19:00:58    OEM Event 37 01    00 2F 20 00 57 00
015D  23.09.2011 19:00:58    OEM Event 37 01    00 30 69 00 6E 00
015E  23.09.2011 19:00:58    OEM Event 37 01    00 31 64 00 6F 00
015F  23.09.2011 19:00:58    OEM Event 37 01    00 32 77 00 73 00
0160  23.09.2011 19:00:58    OEM Event 37 01    00 33 20 00 3D 04
0161  23.09.2011 19:00:58    OEM Event 37 01    00 34 30 04 47 04
0162  23.09.2011 19:00:58    OEM Event 37 01    00 35 30 04 3B 04
0163  23.09.2011 19:00:58    OEM Event 37 01    00 36 20 00 3F 04
0164  23.09.2011 19:00:58    OEM Event 37 01    00 37 35 04 40 04
0165  23.09.2011 19:00:58    OEM Event 37 01    00 38 35 04 37 04
0166  23.09.2011 19:00:58    OEM Event 37 01    00 39 30 04 33 04
0167  23.09.2011 19:00:58    OEM Event 37 01    00 3A 40 04 43 04
0168  23.09.2011 19:00:58    OEM Event 37 01    00 3B 37 04 3A 04
0169  23.09.2011 19:00:58    OEM Event 37 01    00 3C 43 04 20 00
016A  23.09.2011 19:00:58    OEM Event 37 01    00 3D 41 04 38 04
016B  23.09.2011 19:00:58    OEM Event 37 01    00 3E 41 04 42 04
016C  23.09.2011 19:00:58    OEM Event 37 01    00 3F 35 04 3C 04
016D  23.09.2011 19:00:58    OEM Event 37 01    00 40 4B 04 2E 00
016E  23.09.2011 19:01:01  BIOS  System Event  Boot: ClockSync 1  05 00 FF
016F  23.09.2011 19:01:01  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0170  23.09.2011 19:01:08  EFI  System Event  -  05 00 FF
0171  23.09.2011 19:01:08  EFI  System Event  -  05 80 FF
0172  23.09.2011 19:02:00  EFI  System Event  -  01 FF 00
0173  23.09.2011 19:02:19  0041  OS Boot  -  01 FF FF
0174  23.09.2011 19:02:19    OEM Event 37 01    00 00 B3 D7 7C 4E
0175  23.09.2011 19:19:48  0041  OS Critical Stop  ()  03 FF FF
0176  23.09.2011 19:19:48    OEM Event 37 01    00 00 02 00 03 80
0177  23.09.2011 19:19:48    OEM Event 37 01    00 01 27 04 42 04
0178  23.09.2011 19:19:48    OEM Event 37 01    00 02 3E 04 31 04
0179  23.09.2011 19:19:48    OEM Event 37 01    00 03 4B 04 20 00
017A  23.09.2011 19:19:48    OEM Event 37 01    00 04 3F 04 40 04
017B  23.09.2011 19:19:49    OEM Event 37 01    00 05 3E 04 34 04
017C  23.09.2011 19:19:49    OEM Event 37 01    00 06 3E 04 3B 04
017D  23.09.2011 19:19:49    OEM Event 37 01    00 07 36 04 38 04
017E  23.09.2011 19:19:49    OEM Event 37 01    00 08 42 04 4C 04
017F  23.09.2011 19:19:49    OEM Event 37 01    00 09 20 00 38 04
0180  23.09.2011 19:19:49    OEM Event 37 01    00 0A 3B 04 38 04
0181  23.09.2011 19:19:49    OEM Event 37 01    00 0B 20 00 37 04
0182  23.09.2011 19:19:49    OEM Event 37 01    00 0C 30 04 32 04
0183  23.09.2011 19:19:49    OEM Event 37 01    00 0D 35 04 40 04
0184  23.09.2011 19:19:49    OEM Event 37 01    00 0E 48 04 38 04
0185  23.09.2011 19:19:49    OEM Event 37 01    00 0F 42 04 4C 04
0186  23.09.2011 19:19:49    OEM Event 37 01    00 10 20 00 3A 04
0187  23.09.2011 19:19:49    OEM Event 37 01    00 11 3E 04 3D 04
0188  23.09.2011 19:19:49    OEM Event 37 01    00 12 44 04 38 04
0189  23.09.2011 19:19:49    OEM Event 37 01    00 13 33 04 43 04
018A  23.09.2011 19:19:49    OEM Event 37 01    00 14 40 04 38 04
018B  23.09.2011 19:19:49    OEM Event 37 01    00 15 40 04 3E 04
018C  23.09.2011 19:19:49    OEM Event 37 01    00 16 32 04 30 04
018D  23.09.2011 19:19:49    OEM Event 37 01    00 17 3D 04 38 04
018E  23.09.2011 19:19:49    OEM Event 37 01    00 18 35 04 20 00
018F  23.09.2011 19:19:49    OEM Event 37 01    00 19 22 00 44 00
0190  23.09.2011 19:19:49    OEM Event 37 01    00 1A 72 00 2E 00
0191  23.09.2011 19:19:49    OEM Event 37 01    00 1B 57 00 65 00
0192  23.09.2011 19:19:49    OEM Event 37 01    00 1C 62 00 20 00
0193  23.09.2011 19:19:49    OEM Event 37 01    00 1D 61 00 6E 00
0194  23.09.2011 19:19:49    OEM Event 37 01    00 1E 74 00 69 00
0195  23.09.2011 19:19:49    OEM Event 37 01    00 1F 2D 00 76 00
0196  23.09.2011 19:19:49    OEM Event 37 01    00 20 69 00 72 00
0197  23.09.2011 19:19:49    OEM Event 37 01    00 21 75 00 73 00
0198  23.09.2011 19:19:49    OEM Event 37 01    00 22 20 00 66 00
0199  23.09.2011 19:19:49    OEM Event 37 01    00 23 6F 00 72 00
019A  23.09.2011 19:19:49    OEM Event 37 01    00 24 20 00 57 00
019B  23.09.2011 19:19:49    OEM Event 37 01    00 25 69 00 6E 00
019C  23.09.2011 19:19:49    OEM Event 37 01    00 26 64 00 6F 00
019D  23.09.2011 19:19:49    OEM Event 37 01    00 27 77 00 73 00
019E  23.09.2011 19:19:49    OEM Event 37 01    00 28 20 00 73 00
019F  23.09.2011 19:19:49    OEM Event 37 01    00 29 65 00 72 00
01A0  23.09.2011 19:19:49    OEM Event 37 01    00 2A 76 00 65 00
01A1  23.09.2011 19:19:49    OEM Event 37 01    00 2B 72 00 73 00
01A2  23.09.2011 19:19:49    OEM Event 37 01    00 2C 20 00 36 00
01A3  23.09.2011 19:19:49    OEM Event 37 01    00 2D 2E 00 30 00
01A4  23.09.2011 19:19:49    OEM Event 37 01    00 2E 20 00 28 00
01A5  23.09.2011 19:19:49    OEM Event 37 01    00 2F 78 00 36 00
01A6  23.09.2011 19:19:49    OEM Event 37 01    00 30 34 00 29 00
01A7  23.09.2011 19:19:49    OEM Event 37 01    00 31 22 00 2C 00
01A8  23.09.2011 19:19:49    OEM Event 37 01    00 32 20 00 43 04
01A9  23.09.2011 19:19:49    OEM Event 37 01    00 33 41 04 42 04
01AA  23.09.2011 19:19:49    OEM Event 37 01    00 34 30 04 3D 04
01AB  23.09.2011 19:19:49    OEM Event 37 01    00 35 3E 04 32 04
01AC  23.09.2011 19:19:49    OEM Event 37 01    00 36 49 04 38 04
01AD  23.09.2011 19:19:49    OEM Event 37 01    00 37 3A 04 20 00
01AE  23.09.2011 19:19:49    OEM Event 37 01    00 38 57 00 69 00
01AF  23.09.2011 19:19:49    OEM Event 37 01    00 39 6E 00 64 00
01B0  23.09.2011 19:19:49    OEM Event 37 01    00 3A 6F 00 77 00
01B1  23.09.2011 19:19:49    OEM Event 37 01    00 3B 73 00 20 00
01B2  23.09.2011 19:19:49    OEM Event 37 01    00 3C 3D 04 30 04
01B3  23.09.2011 19:19:49    OEM Event 37 01    00 3D 47 04 30 04
01B4  23.09.2011 19:19:49    OEM Event 37 01    00 3E 3B 04 20 00
01B5  23.09.2011 19:19:49    OEM Event 37 01    00 3F 3F 04 35 04
01B6  23.09.2011 19:19:49    OEM Event 37 01    00 40 40 04 35 04
01B7  23.09.2011 19:19:52  BIOS  System Event  Boot: ClockSync 1  05 00 FF
01B8  23.09.2011 19:19:52  BIOS  System Event  Boot: ClockSync 1  05 00 FF
01B9  23.09.2011 19:19:59  EFI  System Event  -  05 00 FF
01BA  23.09.2011 19:20:00  EFI  System Event  -  05 80 FF
01BB  23.09.2011 19:20:59  EFI  System Event  -  01 FF 00
01BC  23.09.2011 19:21:34  0041  OS Boot  -  01 FF FF
01BD  23.09.2011 19:21:34    OEM Event 37 01    00 00 35 DC 7C 4E
01BE  24.09.2011 11:59:04  BMC  Power Unit  Power Off  00 FF FF
01BF  24.09.2011 11:59:04  BMC  Power Unit  Failure Detected  06 FF FF
01C0  24.09.2011 12:22:03  BMC  Power Unit  Power Off  00 FF FF
01C1  24.09.2011 12:22:03  BMC  Power Unit  AC Lost  04 FF FF
01C2  24.09.2011 12:22:03  BMC  Processor  Present  07 FF FF
01C3  24.09.2011 12:22:03  BMC  Processor  Present  07 FF FF
01C4  24.09.2011 12:22:04  BMC  Power Unit  AC Regained  04 FF FF
01C5  24.09.2011 12:22:07  BMC  Power Supply  Inserted  00 FF FF
01C6  26.09.2011 9:13:17  BMC  Power Unit  Power Restored  00 FF FF
01C7  26.09.2011 9:13:17  BMC  Button  Power Button Pressed  00 FF FF
01C8  26.09.2011 9:13:24  EFI  System Event  -  05 00 FF
01C9  26.09.2011 9:13:27  EFI  System Event  -  05 80 FF
01CA  26.09.2011 9:14:19  EFI  System Event  -  01 FF 00
01CB  26.09.2011 9:14:59  0041  OS Boot  -  01 FF FF
01CC  26.09.2011 9:14:59    OEM Event 37 01    00 00 8B 42 80 4E
01CD  27.09.2011 12:49:22  BMC  Platform Security  Chassis Intrusion  00 FF FF
01CE  27.09.2011 12:51:15  BMC  Platform Security  -  00 FF FF
01CF  28.09.2011 8:34:10  0041  OS Critical Stop  ()  03 FF FF
01D0  28.09.2011 8:34:10    OEM Event 37 01    00 00 FF 00 05 00
01D1  28.09.2011 8:34:14  BIOS  System Event  Boot: ClockSync 1  05 00 FF
01D2  28.09.2011 8:34:14  BIOS  System Event  Boot: ClockSync 1  05 00 FF
01D3  28.09.2011 8:34:15  BMC  Power Unit  Power Off  00 FF FF
01D4  28.09.2011 8:34:32  BMC  Platform Security  Chassis Intrusion  00 FF FF
01D5  28.09.2011 8:37:42  BMC  Power Unit  Power Restored  00 FF FF
01D6  28.09.2011 8:37:42  BMC  Button  Power Button Pressed  00 FF FF
01D7  28.09.2011 8:37:46  BMC  Platform Security  -  00 FF FF
01D8  28.09.2011 8:37:46  BMC  Platform Security  Chassis Intrusion  00 FF FF
01D9  28.09.2011 8:37:50  EFI  System Event  -  05 00 FF
01DA  28.09.2011 8:37:53  EFI  System Event  -  05 80 FF
01DB  28.09.2011 8:38:46  EFI  System Event  -  01 FF 00
01DC  28.09.2011 8:39:22  0041  OS Boot  -  01 FF FF
01DD  28.09.2011 8:39:22    OEM Event 37 01    00 00 31 DD 82 4E
01DE  28.09.2011 8:39:35  BMC  Platform Security  -  00 FF FF
01DF  28.09.2011 8:43:46  BMC  Platform Security  Chassis Intrusion  00 FF FF
01E0  28.09.2011 8:44:29  BMC  Platform Security  -  00 FF FF
01E1  07.10.2011 8:33:34  0041  OS Critical Stop  ()  03 FF FF
01E2  07.10.2011 8:33:34    OEM Event 37 01    00 00 FF 00 05 00
01E3  07.10.2011 8:33:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
01E4  07.10.2011 8:33:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
01E5  07.10.2011 8:33:39  BMC  Power Unit  Power Off  00 FF FF
01E6  07.10.2011 8:33:52  BMC  Platform Security  Chassis Intrusion  00 FF FF
01E7  07.10.2011 8:34:41  BMC  Power Unit  Power Restored  00 FF FF
01E8  07.10.2011 8:34:42  BMC  Button  Power Button Pressed  00 FF FF
01E9  07.10.2011 8:34:44  BMC  Platform Security  -  00 FF FF
01EA  07.10.2011 8:34:45  BMC  Platform Security  Chassis Intrusion  00 FF FF
01EB  07.10.2011 8:34:48  EFI  System Event  -  05 00 FF
01EC  07.10.2011 8:35:02  EFI  System Event  -  05 80 FF
01ED  07.10.2011 8:37:16  BMC  Platform Security  -  00 FF FF
01EE  07.10.2011 8:37:16  BMC  Platform Security  Chassis Intrusion  00 FF FF
01EF  07.10.2011 8:37:21  BMC  Power Unit  Power Off  00 FF FF
01F0  07.10.2011 8:37:21  BMC  Button  Power Button Pressed  00 FF FF
01F1  07.10.2011 8:38:45  BMC  Power Unit  Power Restored  00 FF FF
01F2  07.10.2011 8:38:45  BMC  Button  Power Button Pressed  00 FF FF
01F3  07.10.2011 8:38:48  BMC  Platform Security  -  00 FF FF
01F4  07.10.2011 8:38:48  BMC  Platform Security  Chassis Intrusion  00 FF FF
01F5  07.10.2011 8:38:52  EFI  System Event  -  05 00 FF
01F6  07.10.2011 8:38:53  EFI  System Event  -  05 80 FF
01F7  07.10.2011 8:41:43  EFI  System Event  -  01 FF 00
01F8  07.10.2011 8:42:06  BMC  Platform Security  -  00 FF FF
01F9  07.10.2011 8:42:07  BMC  Platform Security  Chassis Intrusion  00 FF FF
01FA  07.10.2011 8:42:12  EFI  System Event  -  05 00 FF
01FB  07.10.2011 8:42:12  EFI  System Event  -  05 80 FF
01FC  07.10.2011 8:43:03  EFI  System Event  -  01 FF 00
01FD  07.10.2011 8:43:52  0041  OS Boot  -  01 FF FF
01FE  07.10.2011 8:43:52    OEM Event 37 01    00 00 C0 BB 8E 4E
01FF  07.10.2011 8:43:55  BMC  Platform Security  -  00 FF FF
0200  30.11.2011 16:53:23  0041  OS Critical Stop  ()  03 FF FF
0201  30.11.2011 16:53:23    OEM Event 37 01    00 00 FF 00 05 00
0202  30.11.2011 16:53:27  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0203  30.11.2011 16:53:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0204  30.11.2011 16:53:34  EFI  System Event  -  05 00 FF
0205  30.11.2011 16:54:50  EFI  System Event  -  05 80 FF
0206  30.11.2011 16:55:47  EFI  System Event  -  01 FF 00
0207  30.11.2011 16:56:24  0041  OS Boot  -  01 FF FF
0208  30.11.2011 16:56:24    OEM Event 37 01    00 00 2F 60 D6 4E
0209  12.01.2012 7:56:33  0041  OS Critical Stop  ()  03 FF FF
020A  12.01.2012 7:56:33    OEM Event 37 01    00 00 FF 00 05 00
020B  12.01.2012 7:56:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
020C  12.01.2012 7:56:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
020D  12.01.2012 7:56:43  EFI  System Event  -  05 00 FF
020E  12.01.2012 7:57:52  EFI  System Event  -  05 80 FF
020F  12.01.2012 7:59:01  EFI  System Event  -  01 FF 00
0210  12.01.2012 7:59:38  0041  OS Boot  -  01 FF FF
0211  12.01.2012 7:59:38    OEM Event 37 01    00 00 E1 92 0E 4F
0212  12.01.2012 8:36:49  0041  OS Critical Stop  ()  03 FF FF
0213  12.01.2012 8:36:49    OEM Event 37 01    00 00 FF 00 05 00
0214  12.01.2012 8:36:53  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0215  12.01.2012 8:36:53  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0216  12.01.2012 8:36:59  EFI  System Event  -  05 00 FF
0217  12.01.2012 8:37:00  EFI  System Event  -  05 80 FF
0218  12.01.2012 8:37:53  EFI  System Event  -  01 FF 00
0219  12.01.2012 8:38:29  0041  OS Boot  -  01 FF FF
021A  12.01.2012 8:38:29    OEM Event 37 01    00 00 FC 9B 0E 4F
021B  17.01.2012 9:20:03  0041  OS Critical Stop  ()  03 FF FF
021C  17.01.2012 9:20:03    OEM Event 37 01    00 00 FF 00 05 00
021D  17.01.2012 9:20:06  BIOS  System Event  Boot: ClockSync 1  05 00 FF
021E  17.01.2012 9:20:06  BIOS  System Event  Boot: ClockSync 1  05 00 FF
021F  17.01.2012 9:20:12  EFI  System Event  -  05 00 FF
0220  17.01.2012 9:20:19  EFI  System Event  -  05 80 FF
0221  17.01.2012 9:21:19  EFI  System Event  -  01 FF 00
0222  17.01.2012 9:21:56  0041  OS Boot  -  01 FF FF
0223  17.01.2012 9:21:56    OEM Event 37 01    00 00 AB 3D 15 4F
0224  21.01.2012 8:29:31  0041  OS Critical Stop  ()  03 FF FF
0225  21.01.2012 8:29:31    OEM Event 37 01    00 00 FF 00 05 00
0226  21.01.2012 8:29:34  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0227  21.01.2012 8:29:34  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0228  21.01.2012 8:29:41  EFI  System Event  -  05 00 FF
0229  21.01.2012 8:29:47  EFI  System Event  -  05 80 FF
022A  21.01.2012 8:31:06  EFI  System Event  -  01 FF 00
022B  21.01.2012 8:31:42  0041  OS Boot  -  01 FF FF
022C  21.01.2012 8:31:42    OEM Event 37 01    00 00 E5 77 1A 4F
022D  25.01.2012 10:14:46  0041  OS Critical Stop  ()  03 FF FF
022E  25.01.2012 10:14:46    OEM Event 37 01    00 00 FF 00 05 00
022F  25.01.2012 10:14:50  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0230  25.01.2012 10:14:50  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0231  25.01.2012 10:14:57  EFI  System Event  -  05 00 FF
0232  25.01.2012 10:15:03  EFI  System Event  -  05 80 FF
0233  25.01.2012 10:16:06  EFI  System Event  -  01 FF 00
0234  25.01.2012 10:16:43  0041  OS Boot  -  01 FF FF
0235  25.01.2012 10:16:43    OEM Event 37 01    00 00 82 D6 1F 4F
0236  13.02.2012 1:02:11  0041  OS Critical Stop  ()  03 FF FF
0237  13.02.2012 1:02:11    OEM Event 37 01    00 00 FF 00 05 00
0238  13.02.2012 1:02:15  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0239  13.02.2012 1:02:15  BIOS  System Event  Boot: ClockSync 1  05 00 FF
023A  13.02.2012 1:02:21  EFI  System Event  -  05 00 FF
023B  13.02.2012 1:02:47  EFI  System Event  -  05 80 FF
023C  13.02.2012 1:03:39  EFI  System Event  -  01 FF 00
023D  13.02.2012 1:04:15  0041  OS Boot  -  01 FF FF
023E  13.02.2012 1:04:15    OEM Event 37 01    00 00 86 61 38 4F
023F  16.02.2012 7:50:32  0041  OS Critical Stop  ()  03 FF FF
0240  16.02.2012 7:50:32    OEM Event 37 01    00 00 FF 00 05 00
0241  16.02.2012 7:50:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0242  16.02.2012 7:50:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0243  16.02.2012 7:50:42  EFI  System Event  -  05 00 FF
0244  16.02.2012 7:50:47  EFI  System Event  -  05 80 FF
0245  16.02.2012 7:51:51  EFI  System Event  -  01 FF 00
0246  16.02.2012 7:52:45  0041  OS Boot  -  01 FF FF
0247  16.02.2012 7:52:45    OEM Event 37 01    00 00 B2 B5 3C 4F
0248  09.03.2012 11:11:09  BMC  Power Unit  Power Off  00 FF FF
0249  09.03.2012 11:11:10  BMC  Power Unit  Failure Detected  06 FF FF
024A  09.03.2012 15:19:14  BMC  Power Unit  Power Off  00 FF FF
024B  09.03.2012 15:19:14  BMC  Power Unit  AC Lost  04 FF FF
024C  09.03.2012 15:19:17  BMC  Processor  Present  07 FF FF
024D  09.03.2012 15:19:17  BMC  Processor  Present  07 FF FF
024E  09.03.2012 15:19:18  BMC  Power Unit  AC Regained  04 FF FF
024F  09.03.2012 15:19:21  BMC  Power Supply  Inserted  00 FF FF
0250  11.03.2012 8:29:32  BMC  Power Unit  Power Restored  00 FF FF
0251  11.03.2012 8:29:32  BMC  Button  Power Button Pressed  00 FF FF
0252  11.03.2012 8:29:40  EFI  System Event  -  05 00 FF
0253  11.03.2012 8:29:44  EFI  System Event  -  05 80 FF
0254  11.03.2012 8:31:18  EFI  System Event  -  01 FF 00
0255  11.03.2012 8:32:28  0041  OS Boot  -  01 FF FF
0256  11.03.2012 8:32:28    OEM Event 37 01    00 00 12 63 5C 4F
0257  15.03.2012 0:05:51  0041  OS Critical Stop  ()  03 FF FF
0258  15.03.2012 0:05:51    OEM Event 37 01    00 00 FF 00 05 00
0259  15.03.2012 0:05:54  BIOS  System Event  Boot: ClockSync 1  05 00 FF
025A  15.03.2012 0:05:55  BIOS  System Event  Boot: ClockSync 1  05 00 FF
025B  15.03.2012 0:06:01  EFI  System Event  -  05 00 FF
025C  15.03.2012 0:06:07  EFI  System Event  -  05 80 FF
025D  15.03.2012 0:07:09  EFI  System Event  -  01 FF 00
025E  15.03.2012 0:07:47  0041  OS Boot  -  01 FF FF
025F  15.03.2012 0:07:47    OEM Event 37 01    00 00 C9 32 61 4F
0260  19.03.2012 20:42:37  0041  OS Critical Stop  ()  03 FF FF
0261  19.03.2012 20:42:37    OEM Event 37 01    00 00 FF 00 05 00
0262  19.03.2012 20:42:40  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0263  19.03.2012 20:42:40  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0264  19.03.2012 20:42:47  EFI  System Event  -  05 00 FF
0265  19.03.2012 20:42:54  EFI  System Event  -  05 80 FF
0266  19.03.2012 20:43:55  EFI  System Event  -  01 FF 00
0267  19.03.2012 20:44:32  0041  OS Boot  -  01 FF FF
0268  19.03.2012 20:44:32    OEM Event 37 01    00 00 A6 9A 67 4F
0269  11.04.2012 20:15:10  0041  OS Critical Stop  ()  03 FF FF
026A  11.04.2012 20:15:10    OEM Event 37 01    00 00 FF 00 05 00
026B  11.04.2012 20:15:14  BIOS  System Event  Boot: ClockSync 1  05 00 FF
026C  11.04.2012 20:15:14  BIOS  System Event  Boot: ClockSync 1  05 00 FF
026D  11.04.2012 20:15:20  EFI  System Event  -  05 00 FF
026E  11.04.2012 20:15:52  EFI  System Event  -  05 80 FF
026F  11.04.2012 20:16:58  EFI  System Event  -  01 FF 00
0270  11.04.2012 20:17:36  0041  OS Boot  -  01 FF FF
0271  11.04.2012 20:17:36    OEM Event 37 01    00 00 D7 E6 85 4F
0272  12.05.2012 20:36:03  0041  OS Critical Stop  ()  03 FF FF
0273  12.05.2012 20:36:03    OEM Event 37 01    00 00 FF 00 05 00
0274  12.05.2012 20:36:06  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0275  12.05.2012 20:36:06  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0276  12.05.2012 20:36:12  EFI  System Event  -  05 00 FF
0277  12.05.2012 20:36:58  EFI  System Event  -  05 80 FF
0278  12.05.2012 20:38:22  EFI  System Event  -  01 FF 00
0279  12.05.2012 20:39:21  0041  OS Boot  -  01 FF FF
027A  12.05.2012 20:39:22    OEM Event 37 01    00 00 5A CA AE 4F
027B  01.07.2012 21:22:34  0041  OS Critical Stop  ()  03 FF FF
027C  01.07.2012 21:22:34    OEM Event 37 01    00 00 FF 00 05 00
027D  01.07.2012 21:22:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
027E  01.07.2012 21:22:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
027F  01.07.2012 21:22:43  EFI  System Event  -  05 00 FF
0280  01.07.2012 21:23:52  EFI  System Event  -  05 80 FF
0281  01.07.2012 21:24:43  EFI  System Event  -  01 FF 00
0282  01.07.2012 21:25:21  0041  OS Boot  -  01 FF FF
0283  01.07.2012 21:25:21    OEM Event 37 01    00 00 37 C0 F0 4F
0284  16.07.2012 8:23:01  0041  OS Critical Stop  ()  03 FF FF
0285  16.07.2012 8:23:01    OEM Event 37 01    00 00 FF 00 05 00
0286  16.07.2012 8:23:04  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0287  16.07.2012 8:23:04  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0288  16.07.2012 8:23:11  EFI  System Event  -  05 00 FF
0289  16.07.2012 8:23:30  EFI  System Event  -  05 80 FF
028A  16.07.2012 8:24:29  EFI  System Event  -  01 FF 00
028B  16.07.2012 8:25:08  0041  OS Boot  -  01 FF FF
028C  16.07.2012 8:25:08    OEM Event 37 01    00 00 DA CF 03 50
028D  26.07.2012 17:04:26  0041  OS Critical Stop  ()  03 FF FF
028E  26.07.2012 17:04:26    OEM Event 37 01    00 00 FF 00 05 00
028F  26.07.2012 17:04:29  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0290  26.07.2012 17:04:30  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0291  26.07.2012 17:04:30  BMC  Power Unit  Power Off  00 FF FF
0292  26.07.2012 17:32:06  BMC  Button  Power Button Pressed  00 FF FF
0293  26.07.2012 17:32:06  BMC  Processor  Present  07 FF FF
0294  26.07.2012 17:32:06  BMC  Processor  Present  07 FF FF
0295  26.07.2012 17:32:10  BMC  Power Supply  Inserted  00 FF FF
0296  26.07.2012 17:32:10  EFI  System Event  -  05 00 FF
0297  26.07.2012 17:32:11  EFI  System Event  -  05 80 FF
0298  26.07.2012 17:33:18  EFI  System Event  -  01 FF 00
0299  26.07.2012 17:33:56  0041  OS Boot  -  01 FF FF
029A  26.07.2012 17:33:56    OEM Event 37 01    00 00 7B 7F 11 50
029B  20.08.2012 17:06:44  0041  OS Critical Stop  ()  03 FF FF
029C  20.08.2012 17:06:44    OEM Event 37 01    00 00 FF 00 05 00
029D  20.08.2012 17:06:47  BIOS  System Event  Boot: ClockSync 1  05 00 FF
029E  20.08.2012 17:06:47  BIOS  System Event  Boot: ClockSync 1  05 00 FF
029F  20.08.2012 17:06:54  EFI  System Event  -  05 00 FF
02A0  20.08.2012 17:07:28  EFI  System Event  -  05 80 FF
02A1  20.08.2012 17:08:21  EFI  System Event  -  01 FF 00
02A2  20.08.2012 17:08:59  0041  OS Boot  -  01 FF FF
02A3  20.08.2012 17:08:59    OEM Event 37 01    00 00 22 6F 32 50
02A4  20.08.2012 17:13:04  BMC  Platform Security  LAN Unplugged  04 FF FF
02A5  03.09.2012 8:02:24  0041  OS Critical Stop  ()  03 FF FF
02A6  03.09.2012 8:02:24    OEM Event 37 01    00 00 FF 00 05 00
02A7  03.09.2012 8:02:27  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02A8  03.09.2012 8:02:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02A9  03.09.2012 8:02:28  BMC  Platform Security  LAN Restored  04 FF FF
02AA  03.09.2012 8:02:29  BMC  Platform Security  LAN Unplugged  04 FF FF
02AB  03.09.2012 8:02:34  EFI  System Event  -  05 00 FF
02AC  03.09.2012 8:02:54  EFI  System Event  -  05 80 FF
02AD  03.09.2012 8:04:29  EFI  System Event  -  01 FF 00
02AE  03.09.2012 8:05:07  0041  OS Boot  -  01 FF FF
02AF  03.09.2012 8:05:07    OEM Event 37 01    00 00 AA 64 44 50
02B0  11.09.2012 15:11:57  0041  OS Critical Stop  ()  03 FF FF
02B1  11.09.2012 15:11:57    OEM Event 37 01    00 00 FF 00 05 00
02B2  11.09.2012 15:12:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02B3  11.09.2012 15:12:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02B4  11.09.2012 15:12:01  BMC  Platform Security  LAN Restored  04 FF FF
02B5  11.09.2012 15:12:01  BMC  Platform Security  LAN Unplugged  04 FF FF
02B6  11.09.2012 15:12:07  EFI  System Event  -  05 00 FF
02B7  11.09.2012 15:12:20  EFI  System Event  -  05 80 FF
02B8  11.09.2012 15:13:22  EFI  System Event  -  01 FF 00
02B9  11.09.2012 15:13:59  0041  OS Boot  -  01 FF FF
02BA  11.09.2012 15:13:59    OEM Event 37 01    00 00 2E 55 4F 50
02BB  15.09.2012 8:22:36  0041  OS Critical Stop  ()  03 FF FF
02BC  15.09.2012 8:22:36    OEM Event 37 01    00 00 FF 00 05 00
02BD  15.09.2012 8:22:39  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02BE  15.09.2012 8:22:39  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02BF  15.09.2012 8:22:39  BMC  Platform Security  LAN Restored  04 FF FF
02C0  15.09.2012 8:22:40  BMC  Platform Security  LAN Unplugged  04 FF FF
02C1  15.09.2012 8:22:45  EFI  System Event  -  05 00 FF
02C2  15.09.2012 8:22:52  EFI  System Event  -  05 80 FF
02C3  15.09.2012 8:23:43  EFI  System Event  -  01 FF 00
02C4  15.09.2012 8:24:21  0041  OS Boot  -  01 FF FF
02C5  15.09.2012 8:24:21    OEM Event 37 01    00 00 2B 3B 54 50
02C6  21.09.2012 10:58:05  BMC  Power Unit  Power Off  00 FF FF
02C7  21.09.2012 10:58:05  BMC  Power Unit  Failure Detected  06 FF FF
02C8  21.09.2012 11:07:59  BMC  Power Unit  Power Off  00 FF FF
02C9  21.09.2012 11:07:59  BMC  Power Unit  AC Lost  04 FF FF
02CA  21.09.2012 11:07:59  BMC  Processor  Present  07 FF FF
02CB  21.09.2012 11:07:59  BMC  Processor  Present  07 FF FF
02CC  21.09.2012 11:08:00  BMC  Power Unit  AC Regained  04 FF FF
02CD  21.09.2012 11:08:03  BMC  Power Supply  Inserted  00 FF FF
02CE  21.09.2012 11:59:37  BMC  Power Unit  Power Restored  00 FF FF
02CF  21.09.2012 11:59:37  BMC  Button  Power Button Pressed  00 FF FF
02D0  21.09.2012 11:59:44  EFI  System Event  -  05 00 FF
02D1  21.09.2012 11:59:45  EFI  System Event  -  05 80 FF
02D2  21.09.2012 12:00:40  EFI  System Event  -  01 FF 00
02D3  21.09.2012 12:01:22  0041  OS Boot  -  01 FF FF
02D4  21.09.2012 12:01:22    OEM Event 37 01    00 00 08 57 5C 50
02D5  22.09.2012 9:28:59  0041  OS Critical Stop  ()  03 FF FF
02D6  22.09.2012 9:28:59    OEM Event 37 01    00 00 FF 00 05 00
02D7  22.09.2012 9:29:02  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02D8  22.09.2012 9:29:02  BIOS  System Event  Boot: ClockSync 1  05 00 FF
02D9  22.09.2012 9:29:03  BMC  Power Unit  Power Off  00 FF FF
02DA  22.09.2012 11:38:55  BMC  Button  Power Button Pressed  00 FF FF
02DB  22.09.2012 11:38:55  BMC  Processor  Present  07 FF FF
02DC  22.09.2012 11:38:55  BMC  Processor  Present  07 FF FF
02DD  22.09.2012 11:39:01  EFI  System Event  -  05 00 FF
02DE  22.09.2012 11:39:01  EFI  System Event  -  05 80 FF
02DF  22.09.2012 11:39:01  BMC  Power Supply  Inserted  00 FF FF
02E0  22.09.2012 11:39:58  EFI  System Event  -  01 FF 00
02E1  22.09.2012 11:40:44  0041  OS Boot  -  01 FF FF
02E2  22.09.2012 11:40:44    OEM Event 37 01    00 00 B2 A3 5D 50
02E3  22.09.2012 12:08:23  0041  OS Critical Stop  ()  03 FF FF
02E4  22.09.2012 12:08:23    OEM Event 37 01    00 00 02 00 03 80
02E5  22.09.2012 12:08:23    OEM Event 37 01    00 01 27 04 42 04
02E6  22.09.2012 12:08:23    OEM Event 37 01    00 02 3E 04 31 04
02E7  22.09.2012 12:08:23    OEM Event 37 01    00 03 4B 04 20 00
02E8  22.09.2012 12:08:23    OEM Event 37 01    00 04 3F 04 40 04
02E9  22.09.2012 12:08:23    OEM Event 37 01    00 05 3E 04 34 04
02EA  22.09.2012 12:08:23    OEM Event 37 01    00 06 3E 04 3B 04
02EB  22.09.2012 12:08:23    OEM Event 37 01    00 07 36 04 38 04
02EC  22.09.2012 12:08:23    OEM Event 37 01    00 08 42 04 4C 04
02ED  22.09.2012 12:08:23    OEM Event 37 01    00 09 20 00 38 04
02EE  22.09.2012 12:08:23    OEM Event 37 01    00 0A 3B 04 38 04
02EF  22.09.2012 12:08:23    OEM Event 37 01    00 0B 20 00 37 04
02F0  22.09.2012 12:08:23    OEM Event 37 01    00 0C 30 04 32 04
02F1  22.09.2012 12:08:23    OEM Event 37 01    00 0D 35 04 40 04
02F2  22.09.2012 12:08:23    OEM Event 37 01    00 0E 48 04 38 04
02F3  22.09.2012 12:08:23    OEM Event 37 01    00 0F 42 04 4C 04
02F4  22.09.2012 12:08:23    OEM Event 37 01    00 10 20 00 3A 04
02F5  22.09.2012 12:08:23    OEM Event 37 01    00 11 3E 04 3D 04
02F6  22.09.2012 12:08:23    OEM Event 37 01    00 12 44 04 38 04
02F7  22.09.2012 12:08:23    OEM Event 37 01    00 13 33 04 43 04
02F8  22.09.2012 12:08:23    OEM Event 37 01    00 14 40 04 38 04
02F9  22.09.2012 12:08:23    OEM Event 37 01    00 15 40 04 3E 04
02FA  22.09.2012 12:08:23    OEM Event 37 01    00 16 32 04 30 04
02FB  22.09.2012 12:08:23    OEM Event 37 01    00 17 3D 04 38 04
02FC  22.09.2012 12:08:23    OEM Event 37 01    00 18 35 04 20 00
02FD  22.09.2012 12:08:23    OEM Event 37 01    00 19 22 00 44 00
02FE  22.09.2012 12:08:23    OEM Event 37 01    00 1A 72 00 2E 00
02FF  22.09.2012 12:08:23    OEM Event 37 01    00 1B 57 00 65 00
0300  22.09.2012 12:08:23    OEM Event 37 01    00 1C 62 00 20 00
0301  22.09.2012 12:08:23    OEM Event 37 01    00 1D 45 00 6E 00
0302  22.09.2012 12:08:23    OEM Event 37 01    00 1E 74 00 65 00
0303  22.09.2012 12:08:23    OEM Event 37 01    00 1F 72 00 70 00
0304  22.09.2012 12:08:23    OEM Event 37 01    00 20 72 00 69 00
0305  22.09.2012 12:08:23    OEM Event 37 01    00 21 73 00 65 00
0306  22.09.2012 12:08:23    OEM Event 37 01    00 22 20 00 53 00
0307  22.09.2012 12:08:23    OEM Event 37 01    00 23 65 00 72 00
0308  22.09.2012 12:08:23    OEM Event 37 01    00 24 76 00 65 00
0309  22.09.2012 12:08:23    OEM Event 37 01    00 25 72 00 20 00
030A  22.09.2012 12:08:23    OEM Event 37 01    00 26 28 00 78 00
030B  22.09.2012 12:08:23    OEM Event 37 01    00 27 36 00 34 00
030C  22.09.2012 12:08:23    OEM Event 37 01    00 28 29 00 22 00
030D  22.09.2012 12:08:23    OEM Event 37 01    00 29 2C 00 20 00
030E  22.09.2012 12:08:23    OEM Event 37 01    00 2A 43 04 41 04
030F  22.09.2012 12:08:23    OEM Event 37 01    00 2B 42 04 30 04
0310  22.09.2012 12:08:23    OEM Event 37 01    00 2C 3D 04 3E 04
0311  22.09.2012 12:08:23    OEM Event 37 01    00 2D 32 04 49 04
0312  22.09.2012 12:08:23    OEM Event 37 01    00 2E 38 04 3A 04
0313  22.09.2012 12:08:23    OEM Event 37 01    00 2F 20 00 57 00
0314  22.09.2012 12:08:23    OEM Event 37 01    00 30 69 00 6E 00
0315  22.09.2012 12:08:23    OEM Event 37 01    00 31 64 00 6F 00
0316  22.09.2012 12:08:23    OEM Event 37 01    00 32 77 00 73 00
0317  22.09.2012 12:08:23    OEM Event 37 01    00 33 20 00 3D 04
0318  22.09.2012 12:08:24    OEM Event 37 01    00 34 30 04 47 04
0319  22.09.2012 12:08:24    OEM Event 37 01    00 35 30 04 3B 04
031A  22.09.2012 12:08:24    OEM Event 37 01    00 36 20 00 3F 04
031B  22.09.2012 12:08:24    OEM Event 37 01    00 37 35 04 40 04
031C  22.09.2012 12:08:24    OEM Event 37 01    00 38 35 04 37 04
031D  22.09.2012 12:08:24    OEM Event 37 01    00 39 30 04 33 04
031E  22.09.2012 12:08:24    OEM Event 37 01    00 3A 40 04 43 04
031F  22.09.2012 12:08:24    OEM Event 37 01    00 3B 37 04 3A 04
0320  22.09.2012 12:08:24    OEM Event 37 01    00 3C 43 04 20 00
0321  22.09.2012 12:08:24    OEM Event 37 01    00 3D 41 04 38 04
0322  22.09.2012 12:08:24    OEM Event 37 01    00 3E 41 04 42 04
0323  22.09.2012 12:08:24    OEM Event 37 01    00 3F 35 04 3C 04
0324  22.09.2012 12:08:24    OEM Event 37 01    00 40 4B 04 2E 00
0325  22.09.2012 12:08:26  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0326  22.09.2012 12:08:26  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0327  22.09.2012 12:08:33  EFI  System Event  -  05 00 FF
0328  22.09.2012 12:08:33  EFI  System Event  -  05 80 FF
0329  22.09.2012 12:09:29  EFI  System Event  -  01 FF 00
032A  22.09.2012 12:10:06  0041  OS Boot  -  01 FF FF
032B  22.09.2012 12:10:06    OEM Event 37 01    00 00 96 AA 5D 50
032C  22.09.2012 12:13:18  0041  OS Critical Stop  ()  03 FF FF
032D  22.09.2012 12:13:18    OEM Event 37 01    00 00 02 00 03 80
032E  22.09.2012 12:13:18    OEM Event 37 01    00 01 27 04 42 04
032F  22.09.2012 12:13:18    OEM Event 37 01    00 02 3E 04 31 04
0330  22.09.2012 12:13:18    OEM Event 37 01    00 03 4B 04 20 00
0331  22.09.2012 12:13:18    OEM Event 37 01    00 04 3F 04 40 04
0332  22.09.2012 12:13:18    OEM Event 37 01    00 05 3E 04 34 04
0333  22.09.2012 12:13:19    OEM Event 37 01    00 06 3E 04 3B 04
0334  22.09.2012 12:13:19    OEM Event 37 01    00 07 36 04 38 04
0335  22.09.2012 12:13:19    OEM Event 37 01    00 08 42 04 4C 04
0336  22.09.2012 12:13:19    OEM Event 37 01    00 09 20 00 38 04
0337  22.09.2012 12:13:19    OEM Event 37 01    00 0A 3B 04 38 04
0338  22.09.2012 12:13:19    OEM Event 37 01    00 0B 20 00 37 04
0339  22.09.2012 12:13:19    OEM Event 37 01    00 0C 30 04 32 04
033A  22.09.2012 12:13:19    OEM Event 37 01    00 0D 35 04 40 04
033B  22.09.2012 12:13:19    OEM Event 37 01    00 0E 48 04 38 04
033C  22.09.2012 12:13:19    OEM Event 37 01    00 0F 42 04 4C 04
033D  22.09.2012 12:13:19    OEM Event 37 01    00 10 20 00 3A 04
033E  22.09.2012 12:13:19    OEM Event 37 01    00 11 3E 04 3D 04
033F  22.09.2012 12:13:19    OEM Event 37 01    00 12 44 04 38 04
0340  22.09.2012 12:13:19    OEM Event 37 01    00 13 33 04 43 04
0341  22.09.2012 12:13:19    OEM Event 37 01    00 14 40 04 38 04
0342  22.09.2012 12:13:19    OEM Event 37 01    00 15 40 04 3E 04
0343  22.09.2012 12:13:19    OEM Event 37 01    00 16 32 04 30 04
0344  22.09.2012 12:13:19    OEM Event 37 01    00 17 3D 04 38 04
0345  22.09.2012 12:13:19    OEM Event 37 01    00 18 35 04 20 00
0346  22.09.2012 12:13:19    OEM Event 37 01    00 19 22 00 44 00
0347  22.09.2012 12:13:19    OEM Event 37 01    00 1A 72 00 2E 00
0348  22.09.2012 12:13:19    OEM Event 37 01    00 1B 57 00 65 00
0349  22.09.2012 12:13:19    OEM Event 37 01    00 1C 62 00 20 00
034A  22.09.2012 12:13:19    OEM Event 37 01    00 1D 61 00 6E 00
034B  22.09.2012 12:13:19    OEM Event 37 01    00 1E 74 00 69 00
034C  22.09.2012 12:13:19    OEM Event 37 01    00 1F 2D 00 76 00
034D  22.09.2012 12:13:19    OEM Event 37 01    00 20 69 00 72 00
034E  22.09.2012 12:13:19    OEM Event 37 01    00 21 75 00 73 00
034F  22.09.2012 12:13:19    OEM Event 37 01    00 22 20 00 66 00
0350  22.09.2012 12:13:19    OEM Event 37 01    00 23 6F 00 72 00
0351  22.09.2012 12:13:19    OEM Event 37 01    00 24 20 00 57 00
0352  22.09.2012 12:13:19    OEM Event 37 01    00 25 69 00 6E 00
0353  22.09.2012 12:13:19    OEM Event 37 01    00 26 64 00 6F 00
0354  22.09.2012 12:13:19    OEM Event 37 01    00 27 77 00 73 00
0355  22.09.2012 12:13:19    OEM Event 37 01    00 28 20 00 73 00
0356  22.09.2012 12:13:19    OEM Event 37 01    00 29 65 00 72 00
0357  22.09.2012 12:13:19    OEM Event 37 01    00 2A 76 00 65 00
0358  22.09.2012 12:13:19    OEM Event 37 01    00 2B 72 00 73 00
0359  22.09.2012 12:13:19    OEM Event 37 01    00 2C 20 00 36 00
035A  22.09.2012 12:13:19    OEM Event 37 01    00 2D 2E 00 30 00
035B  22.09.2012 12:13:19    OEM Event 37 01    00 2E 20 00 28 00
035C  22.09.2012 12:13:19    OEM Event 37 01    00 2F 78 00 36 00
035D  22.09.2012 12:13:19    OEM Event 37 01    00 30 34 00 29 00
035E  22.09.2012 12:13:19    OEM Event 37 01    00 31 22 00 2C 00
035F  22.09.2012 12:13:19    OEM Event 37 01    00 32 20 00 43 04
0360  22.09.2012 12:13:19    OEM Event 37 01    00 33 41 04 42 04
0361  22.09.2012 12:13:19    OEM Event 37 01    00 34 30 04 3D 04
0362  22.09.2012 12:13:19    OEM Event 37 01    00 35 3E 04 32 04
0363  22.09.2012 12:13:19    OEM Event 37 01    00 36 49 04 38 04
0364  22.09.2012 12:13:19    OEM Event 37 01    00 37 3A 04 20 00
0365  22.09.2012 12:13:19    OEM Event 37 01    00 38 57 00 69 00
0366  22.09.2012 12:13:19    OEM Event 37 01    00 39 6E 00 64 00
0367  22.09.2012 12:13:19    OEM Event 37 01    00 3A 6F 00 77 00
0368  22.09.2012 12:13:19    OEM Event 37 01    00 3B 73 00 20 00
0369  22.09.2012 12:13:19    OEM Event 37 01    00 3C 3D 04 30 04
036A  22.09.2012 12:13:19    OEM Event 37 01    00 3D 47 04 30 04
036B  22.09.2012 12:13:19    OEM Event 37 01    00 3E 3B 04 20 00
036C  22.09.2012 12:13:19    OEM Event 37 01    00 3F 3F 04 35 04
036D  22.09.2012 12:13:19    OEM Event 37 01    00 40 40 04 35 04
036E  22.09.2012 12:13:22  BIOS  System Event  Boot: ClockSync 1  05 00 FF
036F  22.09.2012 12:13:22  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0370  22.09.2012 12:13:28  EFI  System Event  -  05 00 FF
0371  22.09.2012 12:13:29  EFI  System Event  -  05 80 FF
0372  22.09.2012 12:14:27  EFI  System Event  -  01 FF 00
0373  22.09.2012 12:14:48  0041  OS Boot  -  01 FF FF
0374  22.09.2012 12:14:48    OEM Event 37 01    00 00 AF AB 5D 50
0375  22.09.2012 13:47:13  0041  OS Critical Stop  ()  03 FF FF
0376  22.09.2012 13:47:13    OEM Event 37 01    00 00 FF 00 05 00
0377  22.09.2012 13:47:16  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0378  22.09.2012 13:47:16  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0379  22.09.2012 13:47:22  EFI  System Event  -  05 00 FF
037A  22.09.2012 13:47:23  EFI  System Event  -  05 80 FF
037B  22.09.2012 13:48:26  EFI  System Event  -  01 FF 00
037C  22.09.2012 13:48:47  0041  OS Boot  -  01 FF FF
037D  22.09.2012 13:48:47    OEM Event 37 01    00 00 B6 C1 5D 50
037E  27.09.2012 20:24:42  0041  OS Critical Stop  ()  03 FF FF
037F  27.09.2012 20:24:42    OEM Event 37 01    00 00 FF 00 05 00
0380  27.09.2012 20:24:48  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0381  27.09.2012 20:24:48  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0382  27.09.2012 20:24:54  EFI  System Event  -  05 00 FF
0383  27.09.2012 20:25:03  EFI  System Event  -  05 80 FF
0384  27.09.2012 20:26:02  EFI  System Event  -  01 FF 00
0385  27.09.2012 20:26:24  0041  OS Boot  -  01 FF FF
0386  27.09.2012 20:26:24    OEM Event 37 01    00 00 66 B6 64 50
0387  06.10.2012 13:32:15  0041  OS Critical Stop  ()  03 FF FF
0388  06.10.2012 13:32:15    OEM Event 37 01    00 00 FF 00 05 00
0389  06.10.2012 13:32:20  BIOS  System Event  Boot: ClockSync 1  05 00 FF
038A  06.10.2012 13:32:20  BIOS  System Event  Boot: ClockSync 1  05 00 FF
038B  06.10.2012 13:32:27  EFI  System Event  -  05 00 FF
038C  06.10.2012 13:32:41  EFI  System Event  -  05 80 FF
038D  06.10.2012 13:34:07  EFI  System Event  -  01 FF 00
038E  06.10.2012 13:34:29  0041  OS Boot  -  01 FF FF
038F  06.10.2012 13:34:29    OEM Event 37 01    00 00 5B 33 70 50
0390  20.10.2012 21:20:24  0041  OS Critical Stop  ()  03 FF FF
0391  20.10.2012 21:20:24    OEM Event 37 01    00 00 FF 00 05 00
0392  20.10.2012 21:20:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0393  20.10.2012 21:20:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0394  20.10.2012 21:20:35  EFI  System Event  -  05 00 FF
0395  20.10.2012 21:20:58  EFI  System Event  -  05 80 FF
0396  20.10.2012 21:21:57  EFI  System Event  -  01 FF 00
0397  20.10.2012 21:22:19  0041  OS Boot  -  01 FF FF
0398  20.10.2012 21:22:19    OEM Event 37 01    00 00 01 16 83 50
0399  24.10.2012 16:00:03  0041  OS Critical Stop  ()  03 FF FF
039A  24.10.2012 16:00:03    OEM Event 37 01    00 00 FF 00 05 00
039B  24.10.2012 16:00:09  BIOS  System Event  Boot: ClockSync 1  05 00 FF
039C  24.10.2012 16:00:09  BIOS  System Event  Boot: ClockSync 1  05 00 FF
039D  24.10.2012 16:00:10  BMC  Power Unit  Power Off  00 FF FF
039E  24.10.2012 17:54:21  BMC  Power Unit  Power Off  00 FF FF
039F  24.10.2012 17:54:21  BMC  Processor  Present  07 FF FF
03A0  24.10.2012 17:54:21  BMC  Processor  Present  07 FF FF
03A1  24.10.2012 17:54:25  BMC  Power Supply  Inserted  00 FF FF
03A2  24.10.2012 17:54:27  BMC  Power Unit  Power Restored  00 FF FF
03A3  24.10.2012 17:54:27  BMC  Button  Power Button Pressed  00 FF FF
03A4  24.10.2012 17:54:34  EFI  System Event  -  05 00 FF
03A5  24.10.2012 17:54:34  EFI  System Event  -  05 80 FF
03A6  24.10.2012 17:55:37  EFI  System Event  -  01 FF 00
03A7  24.10.2012 17:55:58  0041  OS Boot  -  01 FF FF
03A8  24.10.2012 17:55:58    OEM Event 37 01    00 00 A5 2B 88 50
03A9  08.11.2012 10:00:02  0041  OS Critical Stop  ()  03 FF FF
03AA  08.11.2012 10:00:02    OEM Event 37 01    00 00 FF 00 05 00
03AB  08.11.2012 10:00:07  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03AC  08.11.2012 10:00:07  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03AD  08.11.2012 10:00:07  BMC  Power Unit  Power Off  00 FF FF
03AE  08.11.2012 13:56:34  BMC  Power Unit  Power Off  00 FF FF
03AF  08.11.2012 13:56:34  BMC  Processor  Present  07 FF FF
03B0  08.11.2012 13:56:34  BMC  Processor  Present  07 FF FF
03B1  08.11.2012 13:56:35  BMC  Power Unit  Power Restored  00 FF FF
03B2  08.11.2012 13:56:35  BMC  Button  Power Button Pressed  00 FF FF
03B3  08.11.2012 13:56:38  BMC  Power Supply  Inserted  00 FF FF
03B4  08.11.2012 13:56:42  EFI  System Event  -  05 00 FF
03B5  08.11.2012 13:56:42  EFI  System Event  -  05 80 FF
03B6  08.11.2012 13:57:39  EFI  System Event  -  01 FF 00
03B7  08.11.2012 13:58:00  0041  OS Boot  -  01 FF FF
03B8  08.11.2012 13:58:00    OEM Event 37 01    00 00 5F BA 9B 50
03B9  11.12.2012 23:30:39  0041  OS Critical Stop  ()  03 FF FF
03BA  11.12.2012 23:30:39    OEM Event 37 01    00 00 FF 00 05 00
03BB  11.12.2012 23:30:43  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03BC  11.12.2012 23:30:44  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03BD  11.12.2012 23:30:50  EFI  System Event  -  05 00 FF
03BE  11.12.2012 23:31:43  EFI  System Event  -  05 80 FF
03BF  11.12.2012 23:32:39  EFI  System Event  -  01 FF 00
03C0  11.12.2012 23:33:01  0041  OS Boot  -  01 FF FF
03C1  11.12.2012 23:33:01    OEM Event 37 01    00 00 A3 C2 C7 50
03C2  26.12.2012 23:33:43  0041  OS Critical Stop  ()  03 FF FF
03C3  26.12.2012 23:33:43    OEM Event 37 01    00 00 FF 00 05 00
03C4  26.12.2012 23:33:48  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03C5  26.12.2012 23:33:48  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03C6  26.12.2012 23:33:54  EFI  System Event  -  05 00 FF
03C7  26.12.2012 23:34:19  EFI  System Event  -  05 80 FF
03C8  26.12.2012 23:36:04  EFI  System Event  -  01 FF 00
03C9  26.12.2012 23:36:25  0041  OS Boot  -  01 FF FF
03CA  26.12.2012 23:36:26    OEM Event 37 01    00 00 F0 89 DB 50
03CB  10.01.2013 12:27:45  0041  OS Critical Stop  ()  03 FF FF
03CC  10.01.2013 12:27:45    OEM Event 37 01    00 00 FF 00 05 00
03CD  10.01.2013 12:27:51  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03CE  10.01.2013 12:27:51  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03CF  10.01.2013 12:27:58  EFI  System Event  -  05 00 FF
03D0  10.01.2013 12:28:22  EFI  System Event  -  05 80 FF
03D1  10.01.2013 12:29:17  EFI  System Event  -  01 FF 00
03D2  10.01.2013 12:29:39  0041  OS Boot  -  01 FF FF
03D3  10.01.2013 12:29:39    OEM Event 37 01    00 00 2A B4 EE 50
03D4  22.01.2013 15:16:44  BMC  Button  Power Button Pressed  00 FF FF
03D5  22.01.2013 15:16:49  BMC  Power Unit  Power Off  00 FF FF
03D6  22.01.2013 16:10:20  BMC  Power Unit  Power Off  00 FF FF
03D7  22.01.2013 16:10:20  BMC  Processor  Present  07 FF FF
03D8  22.01.2013 16:10:20  BMC  Processor  Present  07 FF FF
03D9  22.01.2013 16:10:22  BMC  Power Unit  Power Restored  00 FF FF
03DA  22.01.2013 16:10:22  BMC  Button  Power Button Pressed  00 FF FF
03DB  22.01.2013 16:10:24  BMC  Power Supply  Inserted  00 FF FF
03DC  22.01.2013 16:10:29  EFI  System Event  -  05 00 FF
03DD  22.01.2013 16:10:30  EFI  System Event  -  05 80 FF
03DE  22.01.2013 16:12:20  EFI  System Event  -  05 00 FF
03DF  22.01.2013 16:12:21  EFI  System Event  -  05 80 FF
03E0  22.01.2013 16:13:19  EFI  System Firmware  POST Code 0048  A0 48 00
03E1  22.01.2013 16:13:22  EFI  System Event  -  01 FF 00
03E2  22.01.2013 16:14:15  0041  OS Boot  -  01 FF FF
03E3  22.01.2013 16:14:15    OEM Event 37 01    00 00 CD BA FE 50
03E4  01.02.2013 22:12:01  0041  OS Critical Stop  ()  03 FF FF
03E5  01.02.2013 22:12:01    OEM Event 37 01    00 00 FF 00 05 00
03E6  01.02.2013 22:12:07  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03E7  01.02.2013 22:12:08  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03E8  01.02.2013 22:12:14  EFI  System Event  -  05 00 FF
03E9  01.02.2013 22:12:30  EFI  System Event  -  05 80 FF
03EA  01.02.2013 22:13:41  EFI  System Event  -  01 FF 00
03EB  01.02.2013 22:14:03  0041  OS Boot  -  01 FF FF
03EC  01.02.2013 22:14:03    OEM Event 37 01    00 00 20 3E 0C 51
03ED  13.02.2013 19:02:23  0041  OS Critical Stop  ()  03 FF FF
03EE  13.02.2013 19:02:23    OEM Event 37 01    00 00 FF 00 05 00
03EF  13.02.2013 19:02:25  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03F0  13.02.2013 19:02:26  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03F1  13.02.2013 19:02:32  EFI  System Event  -  05 00 FF
03F2  13.02.2013 19:02:50  EFI  System Event  -  05 80 FF
03F3  13.02.2013 19:04:12  EFI  System Event  -  01 FF 00
03F4  13.02.2013 19:04:33  0041  OS Boot  -  01 FF FF
03F5  13.02.2013 19:04:33    OEM Event 37 01    00 00 B8 E3 1B 51
03F6  28.02.2013 8:20:32  0041  OS Critical Stop  ()  03 FF FF
03F7  28.02.2013 8:20:32    OEM Event 37 01    00 00 FF 00 05 00
03F8  28.02.2013 8:20:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03F9  28.02.2013 8:20:36  BIOS  System Event  Boot: ClockSync 1  05 00 FF
03FA  28.02.2013 8:20:42  EFI  System Event  -  05 00 FF
03FB  28.02.2013 8:21:05  EFI  System Event  -  05 80 FF
03FC  28.02.2013 8:21:59  EFI  System Event  -  01 FF 00
03FD  28.02.2013 8:22:21  0041  OS Boot  -  01 FF FF
03FE  28.02.2013 8:22:21    OEM Event 37 01    00 00 B3 13 2F 51
03FF  19.03.2013 17:29:01  BMC  Power Unit  Power Off  00 FF FF
0400  19.03.2013 17:29:01  BMC  Power Unit  Failure Detected  06 FF FF
0401  19.03.2013 17:47:51  BMC  Power Unit  Power Off  00 FF FF
0402  19.03.2013 17:47:51  BMC  Power Unit  AC Lost  04 FF FF
0403  19.03.2013 17:47:51  BMC  Processor  Present  07 FF FF
0404  19.03.2013 17:47:51  BMC  Processor  Present  07 FF FF
0405  19.03.2013 17:47:52  BMC  Power Unit  AC Regained  04 FF FF
0406  19.03.2013 17:47:55  BMC  Power Supply  Inserted  00 FF FF
0407  20.03.2013 9:05:13  BMC  Power Unit  Power Restored  00 FF FF
0408  20.03.2013 9:05:13  BMC  Button  Power Button Pressed  00 FF FF
0409  20.03.2013 9:05:20  EFI  System Event  -  05 00 FF
040A  20.03.2013 9:05:22  EFI  System Event  -  05 80 FF
040B  20.03.2013 9:06:28  EFI  System Event  -  01 FF 00
040C  20.03.2013 9:06:44  EFI  System Event  -  05 00 FF
040D  20.03.2013 9:06:45  EFI  System Event  -  05 80 FF
040E  20.03.2013 9:08:18  EFI  System Event  -  05 00 FF
040F  20.03.2013 9:08:18  EFI  System Event  -  05 80 FF
0410  20.03.2013 9:09:13  EFI  System Firmware  POST Code 0048  A0 48 00
0411  20.03.2013 9:09:16  EFI  System Event  -  01 FF 00
0412  20.03.2013 9:09:42  0041  OS Boot  -  01 FF FF
0413  20.03.2013 9:09:42    OEM Event 37 01    00 00 CC 7C 49 51
0414  28.03.2013 11:31:25  BMC  Button  Reset Button Pressed  02 FF FF
0415  28.03.2013 11:31:30  EFI  System Event  -  05 00 FF
0416  28.03.2013 11:31:44  EFI  System Event  -  05 80 FF
0417  28.03.2013 11:32:43  EFI  System Event  -  01 FF 00
0418  28.03.2013 11:33:22  0041  OS Boot  -  01 FF FF
0419  28.03.2013 11:33:22    OEM Event 37 01    00 00 78 2A 54 51
041A  08.04.2013 15:53:40  0041  OS Critical Stop  ()  03 FF FF
041B  08.04.2013 15:53:40    OEM Event 37 01    00 00 FF 00 05 00
041C  08.04.2013 15:53:47  BIOS  System Event  Boot: ClockSync 1  05 00 FF
041D  08.04.2013 15:53:47  BIOS  System Event  Boot: ClockSync 1  05 00 FF
041E  08.04.2013 15:53:53  EFI  System Event  -  05 00 FF
041F  08.04.2013 15:54:12  EFI  System Event  -  05 80 FF
0420  08.04.2013 15:55:17  EFI  System Event  -  01 FF 00
0421  08.04.2013 15:55:39  0041  OS Boot  -  01 FF FF
0422  08.04.2013 15:55:39    OEM Event 37 01    00 00 71 E8 62 51
0423  08.04.2013 19:57:20  0041  OS Critical Stop  ()  03 FF FF
0424  08.04.2013 19:57:20    OEM Event 37 01    00 00 FF 00 05 00
0425  08.04.2013 19:57:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0426  08.04.2013 19:57:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0427  08.04.2013 19:57:29  EFI  System Event  -  05 00 FF
0428  08.04.2013 19:57:30  EFI  System Event  -  05 80 FF
0429  08.04.2013 19:58:30  EFI  System Event  -  01 FF 00
042A  08.04.2013 19:58:53  0041  OS Boot  -  01 FF FF
042B  08.04.2013 19:58:53    OEM Event 37 01    00 00 73 21 63 51
042C  08.04.2013 20:10:09  0041  OS Critical Stop  ()  03 FF FF
042D  08.04.2013 20:10:09    OEM Event 37 01    00 00 FF 00 05 00
042E  08.04.2013 20:10:12  BIOS  System Event  Boot: ClockSync 1  05 00 FF
042F  08.04.2013 20:10:12  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0430  08.04.2013 20:10:18  EFI  System Event  -  05 00 FF
0431  08.04.2013 20:10:19  EFI  System Event  -  05 80 FF
0432  08.04.2013 20:11:25  EFI  System Event  -  01 FF 00
0433  08.04.2013 20:11:47  0041  OS Boot  -  01 FF FF
0434  08.04.2013 20:11:47    OEM Event 37 01    00 00 79 24 63 51
0435  15.04.2013 15:44:35  0041  OS Critical Stop  ()  03 FF FF
0436  15.04.2013 15:44:35    OEM Event 37 01    00 00 FF 00 05 00
0437  15.04.2013 15:44:43  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0438  15.04.2013 15:44:43  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0439  15.04.2013 15:44:44  BMC  Power Unit  Power Off  00 FF FF
043A  15.04.2013 16:02:35  BMC  Button  Power Button Pressed  00 FF FF
043B  15.04.2013 16:02:35  BMC  Processor  Present  07 FF FF
043C  15.04.2013 16:02:35  BMC  Processor  Present  07 FF FF
043D  15.04.2013 16:02:39  BMC  Power Supply  Inserted  00 FF FF
043E  15.04.2013 16:02:39  EFI  System Event  -  05 00 FF
043F  15.04.2013 16:02:40  EFI  System Event  -  05 80 FF
0440  15.04.2013 16:03:39  EFI  System Event  -  01 FF 00
0441  15.04.2013 16:04:01  0041  OS Boot  -  01 FF FF
0442  15.04.2013 16:04:01    OEM Event 37 01    00 00 E7 24 6C 51
0443  19.04.2013 11:53:07  0041  OS Critical Stop  ()  03 FF FF
0444  19.04.2013 11:53:07    OEM Event 37 01    00 00 FF 00 05 00
0445  19.04.2013 11:53:15  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0446  19.04.2013 11:53:15  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0447  19.04.2013 11:53:16  BMC  Power Unit  Power Off  00 FF FF
0448  19.04.2013 12:29:35  EFI  System Event  -  05 00 FF
0449  19.04.2013 12:29:36  EFI  System Event  -  05 80 FF
044A  19.04.2013 12:29:36  BMC  Processor  Present  07 FF FF
044B  19.04.2013 12:29:36  BMC  Processor  Present  07 FF FF
044C  19.04.2013 12:29:40  BMC  Power Supply  Inserted  00 FF FF
044D  19.04.2013 12:30:32  EFI  System Event  -  01 FF 00
044E  19.04.2013 12:30:54  0041  OS Boot  -  01 FF FF
044F  19.04.2013 12:30:54    OEM Event 37 01    00 00 F4 38 71 51
0450  30.05.2013 14:17:49  0041  OS Critical Stop  ()  03 FF FF
0451  30.05.2013 14:17:49    OEM Event 37 01    00 00 FF 00 05 00
0452  30.05.2013 14:17:54  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0453  30.05.2013 14:17:54  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0454  30.05.2013 14:18:00  EFI  System Event  -  05 00 FF
0455  30.05.2013 14:19:04  EFI  System Event  -  05 80 FF
0456  30.05.2013 14:19:56  EFI  System Event  -  01 FF 00
0457  30.05.2013 14:20:18  0041  OS Boot  -  01 FF FF
0458  30.05.2013 14:20:18    OEM Event 37 01    00 00 18 60 A7 51
0459  07.06.2013 21:13:26  0041  OS Critical Stop  ()  03 FF FF
045A  07.06.2013 21:13:26    OEM Event 37 01    00 00 FF 00 05 00
045B  07.06.2013 21:13:31  BIOS  System Event  Boot: ClockSync 1  05 00 FF
045C  07.06.2013 21:13:31  BIOS  System Event  Boot: ClockSync 1  05 00 FF
045D  07.06.2013 21:13:38  EFI  System Event  -  05 00 FF
045E  07.06.2013 21:13:51  EFI  System Event  -  05 80 FF
045F  07.06.2013 21:15:17  EFI  System Event  -  01 FF 00
0460  07.06.2013 21:15:38  0041  OS Boot  -  01 FF FF
0461  07.06.2013 21:15:38    OEM Event 37 01    00 00 72 4D B2 51
0462  22.06.2013 9:59:00  0041  OS Critical Stop  ()  03 FF FF
0463  22.06.2013 9:59:00    OEM Event 37 01    00 00 FF 00 05 00
0464  22.06.2013 9:59:04  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0465  22.06.2013 9:59:04  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0466  22.06.2013 9:59:10  EFI  System Event  -  05 00 FF
0467  22.06.2013 9:59:35  EFI  System Event  -  05 80 FF
0468  22.06.2013 10:00:39  EFI  System Event  -  01 FF 00
0469  22.06.2013 10:01:01  0041  OS Boot  -  01 FF FF
046A  22.06.2013 10:01:01    OEM Event 37 01    00 00 D3 75 C5 51
046B  22.06.2013 11:09:57  0041  OS Critical Stop  ()  03 FF FF
046C  22.06.2013 11:09:57    OEM Event 37 01    00 00 FF 00 05 00
046D  22.06.2013 11:10:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
046E  22.06.2013 11:10:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
046F  22.06.2013 11:10:07  EFI  System Event  -  05 00 FF
0470  22.06.2013 11:10:08  EFI  System Event  -  05 80 FF
0471  22.06.2013 11:29:42  EFI  System Event  -  05 00 FF
0472  22.06.2013 11:29:42  EFI  System Event  -  05 80 FF
0473  22.06.2013 11:30:39  EFI  System Event  -  01 FF 00
0474  22.06.2013 11:31:01  0041  OS Boot  -  01 FF FF
0475  22.06.2013 11:31:01    OEM Event 37 01    00 00 EB 8A C5 51
0476  22.06.2013 12:18:45  0041  OS Critical Stop  ()  03 FF FF
0477  22.06.2013 12:18:45    OEM Event 37 01    00 00 FF 00 05 00
0478  22.06.2013 12:18:48  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0479  22.06.2013 12:18:49  BIOS  System Event  Boot: ClockSync 1  05 00 FF
047A  22.06.2013 12:18:55  EFI  System Event  -  05 00 FF
047B  22.06.2013 12:18:56  EFI  System Event  -  05 80 FF
047C  22.06.2013 12:19:51  EFI  System Event  -  05 00 FF
047D  22.06.2013 12:19:51  EFI  System Event  -  05 80 FF
047E  22.06.2013 12:20:24  EFI  System Event  -  05 00 FF
047F  22.06.2013 12:20:25  EFI  System Event  -  05 80 FF
0480  22.06.2013 12:21:08  EFI  System Event  -  05 00 FF
0481  22.06.2013 12:21:08  EFI  System Event  -  05 80 FF
0482  22.06.2013 12:23:45  EFI  System Event  -  05 00 FF
0483  22.06.2013 12:23:46  EFI  System Event  -  05 80 FF
0484  22.06.2013 12:24:49  EFI  System Firmware  POST Code 0048  A0 48 00
0485  22.06.2013 12:25:27  EFI  System Event  -  01 FF 00
0486  22.06.2013 12:25:55  EFI  System Event  -  05 00 FF
0487  22.06.2013 12:25:55  EFI  System Event  -  05 80 FF
0488  22.06.2013 12:26:59  EFI  System Event  -  01 FF 00
0489  22.06.2013 12:27:21  0041  OS Boot  -  01 FF FF
048A  22.06.2013 12:27:21    OEM Event 37 01    00 00 1F 98 C5 51
048B  28.06.2013 10:04:31  0041  OS Critical Stop  ()  03 FF FF
048C  28.06.2013 10:04:31    OEM Event 37 01    00 00 FF 00 05 00
048D  28.06.2013 10:04:39  BIOS  System Event  Boot: ClockSync 1  05 00 FF
048E  28.06.2013 10:04:39  BIOS  System Event  Boot: ClockSync 1  05 00 FF
048F  28.06.2013 10:04:45  EFI  System Event  -  05 00 FF
0490  28.06.2013 10:04:55  EFI  System Event  -  05 80 FF
0491  28.06.2013 10:06:04  EFI  System Event  -  01 FF 00
0492  28.06.2013 10:06:27  0041  OS Boot  -  01 FF FF
0493  28.06.2013 10:06:27    OEM Event 37 01    00 00 19 60 CD 51
0494  30.06.2013 18:02:54  0041  OS Critical Stop  ()  03 FF FF
0495  30.06.2013 18:02:54    OEM Event 37 01    00 00 FF 00 05 00
0496  30.06.2013 18:02:59  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0497  30.06.2013 18:02:59  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0498  30.06.2013 18:03:06  EFI  System Event  -  05 00 FF
0499  30.06.2013 18:03:10  EFI  System Event  -  05 80 FF
049A  30.06.2013 18:04:07  EFI  System Event  -  01 FF 00
049B  30.06.2013 18:04:30  0041  OS Boot  -  01 FF FF
049C  30.06.2013 18:04:30    OEM Event 37 01    00 00 23 73 D0 51
049D  30.06.2013 18:39:48  0041  OS Critical Stop  ()  03 FF FF
049E  30.06.2013 18:39:48    OEM Event 37 01    00 00 FF 00 05 00
049F  30.06.2013 18:39:51  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04A0  30.06.2013 18:39:51  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04A1  30.06.2013 18:39:57  EFI  System Event  -  05 00 FF
04A2  30.06.2013 18:39:58  EFI  System Event  -  05 80 FF
04A3  30.06.2013 18:40:53  EFI  System Event  -  01 FF 00
04A4  30.06.2013 18:41:16  0041  OS Boot  -  01 FF FF
04A5  30.06.2013 18:41:16    OEM Event 37 01    00 00 C1 7B D0 51
04A6  07.08.2013 8:35:17  0041  OS Critical Stop  ()  03 FF FF
04A7  07.08.2013 8:35:17    OEM Event 37 01    00 00 02 00 04 80
04A8  07.08.2013 8:35:22  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04A9  07.08.2013 8:35:22  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04AA  07.08.2013 8:35:28  EFI  System Event  -  05 00 FF
04AB  07.08.2013 8:36:30  EFI  System Event  -  05 80 FF
04AC  07.08.2013 8:37:46  EFI  System Event  -  01 FF 00
04AD  07.08.2013 8:38:09  0041  OS Boot  -  01 FF FF
04AE  07.08.2013 8:38:09    OEM Event 37 01    00 00 66 07 02 52
04AF  07.08.2013 20:56:56  0041  OS Critical Stop  ()  03 FF FF
04B0  07.08.2013 20:56:56    OEM Event 37 01    00 00 FF 00 05 00
04B1  07.08.2013 20:57:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04B2  07.08.2013 20:57:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04B3  07.08.2013 20:57:06  EFI  System Event  -  05 00 FF
04B4  07.08.2013 20:57:07  EFI  System Event  -  05 80 FF
04B5  07.08.2013 20:58:03  EFI  System Event  -  01 FF 00
04B6  07.08.2013 20:58:26  0041  OS Boot  -  01 FF FF
04B7  07.08.2013 20:58:26    OEM Event 37 01    00 00 E8 B4 02 52
04B8  13.08.2013 13:30:36  0041  OS Critical Stop  ()  01 FF FF
04B9  13.08.2013 13:30:36    OEM Event 37 01    00 01 3B 00 00 00
04BA  13.08.2013 13:30:36    OEM Event 37 01    00 02 46 00 00 C0
04BB  13.08.2013 13:30:36    OEM Event 37 01    00 02 00 00 00 00
04BC  13.08.2013 13:30:36    OEM Event 37 01    00 03 FC 57 EB 01
04BD  13.08.2013 13:30:36    OEM Event 37 01    00 03 00 F8 FF FF
04BE  13.08.2013 13:30:36    OEM Event 37 01    00 04 00 11 FB 0E
04BF  13.08.2013 13:30:36    OEM Event 37 01    00 04 80 F8 FF FF
04C0  13.08.2013 13:30:36    OEM Event 37 01    00 05 00 00 00 00
04C1  13.08.2013 13:30:36    OEM Event 37 01    00 05 00 00 00 00
04C2  13.08.2013 13:42:02  EFI  System Event  -  05 00 FF
04C3  13.08.2013 13:42:12  EFI  System Event  -  05 80 FF
04C4  13.08.2013 13:43:12  EFI  System Event  -  01 FF 00
04C5  13.08.2013 13:43:48  0041  OS Boot  -  01 FF FF
04C6  13.08.2013 13:43:48    OEM Event 37 01    00 00 09 38 0A 52
04C7  20.08.2013 8:44:39  0041  OS Critical Stop  ()  03 FF FF
04C8  20.08.2013 8:44:39    OEM Event 37 01    00 00 FF 00 05 00
04C9  20.08.2013 8:44:43  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04CA  20.08.2013 8:44:43  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04CB  20.08.2013 8:44:49  EFI  System Event  -  05 00 FF
04CC  20.08.2013 8:45:01  EFI  System Event  -  05 80 FF
04CD  20.08.2013 8:46:30  EFI  System Event  -  01 FF 00
04CE  20.08.2013 8:46:52  0041  OS Boot  -  01 FF FF
04CF  20.08.2013 8:46:52    OEM Event 37 01    00 00 F2 2C 13 52
04D0  26.08.2013 20:26:59  BMC  Power Unit  Power Off  00 FF FF
04D1  26.08.2013 20:26:59  BMC  Power Unit  Failure Detected  06 FF FF
04D2  26.08.2013 21:46:27  BMC  Power Unit  Power Off  00 FF FF
04D3  26.08.2013 21:46:27  BMC  Power Unit  AC Lost  04 FF FF
04D4  26.08.2013 21:46:27  BMC  Processor  Present  07 FF FF
04D5  26.08.2013 21:46:27  BMC  Processor  Present  07 FF FF
04D6  26.08.2013 21:46:28  BMC  Power Unit  AC Regained  04 FF FF
04D7  26.08.2013 21:46:32  BMC  Power Supply  Inserted  00 FF FF
04D8  27.08.2013 8:26:48  BMC  Power Unit  Power Restored  00 FF FF
04D9  27.08.2013 8:26:48  BMC  Button  Power Button Pressed  00 FF FF
04DA  27.08.2013 8:26:55  EFI  System Event  -  05 00 FF
04DB  27.08.2013 8:26:56  EFI  System Event  -  05 80 FF
04DC  27.08.2013 8:27:53  EFI  System Event  -  01 FF 00
04DD  27.08.2013 8:28:48  0041  OS Boot  -  01 FF FF
04DE  27.08.2013 8:28:48    OEM Event 37 01    00 00 34 63 1C 52
04DF  27.08.2013 12:46:09  0041  OS Critical Stop  ()  03 FF FF
04E0  27.08.2013 12:46:09    OEM Event 37 01    00 00 FF 00 05 00
04E1  27.08.2013 12:46:13  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04E2  27.08.2013 12:46:13  BIOS  System Event  Boot: ClockSync 1  05 00 FF
04E3  27.08.2013 12:46:14  BMC  Power Unit  Power Off  00 FF FF
04E4  27.08.2013 13:10:01  BMC  Power Supply  Inserted  00 FF FF
04E5  27.08.2013 13:10:16  EFI  System Event  -  05 00 FF
04E6  27.08.2013 13:10:16  EFI  System Event  -  05 80 FF
04E7  27.08.2013 13:11:24  EFI  System Event  -  01 FF 00
04E8  27.08.2013 13:11:47  0041  OS Boot  -  01 FF FF
04E9  27.08.2013 13:11:47    OEM Event 37 01    00 00 87 A5 1C 52
04EA  12.09.2013 9:42:50  0041  OS Critical Stop  ()  01 FF FF
04EB  12.09.2013 9:42:50    OEM Event 37 01    00 01 3B 00 00 00
04EC  12.09.2013 9:42:50    OEM Event 37 01    00 02 46 00 00 C0
04ED  12.09.2013 9:42:50    OEM Event 37 01    00 02 00 00 00 00
04EE  12.09.2013 9:42:50    OEM Event 37 01    00 03 FC 77 EB 01
04EF  12.09.2013 9:42:50    OEM Event 37 01    00 03 00 F8 FF FF
04F0  12.09.2013 9:42:50    OEM Event 37 01    00 04 00 51 35 0F
04F1  12.09.2013 9:42:50    OEM Event 37 01    00 04 80 F8 FF FF
04F2  12.09.2013 9:42:50    OEM Event 37 01    00 05 00 00 00 00
04F3  12.09.2013 9:42:50    OEM Event 37 01    00 05 00 00 00 00
04F4  12.09.2013 9:47:38  BMC  Button  Reset Button Pressed  02 FF FF
04F5  12.09.2013 9:47:44  EFI  System Event  -  05 00 FF
04F6  12.09.2013 9:48:10  EFI  System Event  -  05 80 FF
04F7  12.09.2013 9:49:06  EFI  System Event  -  01 FF 00
04F8  12.09.2013 9:49:36  0041  OS Boot  -  01 FF FF
04F9  12.09.2013 9:49:36    OEM Event 37 01    00 00 24 8E 31 52
04FA  12.09.2013 11:15:55  0041  OS Critical Stop  ()  01 FF FF
04FB  12.09.2013 11:15:55    OEM Event 37 01    00 01 3B 00 00 00
04FC  12.09.2013 11:15:55    OEM Event 37 01    00 02 46 00 00 C0
04FD  12.09.2013 11:15:55    OEM Event 37 01    00 02 00 00 00 00
04FE  12.09.2013 11:15:55    OEM Event 37 01    00 03 FC 17 EB 01
04FF  12.09.2013 11:15:55    OEM Event 37 01    00 03 00 F8 FF FF
0500  12.09.2013 11:15:55    OEM Event 37 01    00 04 00 81 DE 0B
0501  12.09.2013 11:15:55    OEM Event 37 01    00 04 80 F8 FF FF
0502  12.09.2013 11:15:55    OEM Event 37 01    00 05 00 00 00 00
0503  12.09.2013 11:15:55    OEM Event 37 01    00 05 00 00 00 00
0504  12.09.2013 11:21:26  BMC  Button  Reset Button Pressed  02 FF FF
0505  12.09.2013 11:21:32  EFI  System Event  -  05 00 FF
0506  12.09.2013 11:21:33  EFI  System Event  -  05 80 FF
0507  12.09.2013 11:22:37  EFI  System Event  -  01 FF 00
0508  12.09.2013 11:23:33  0041  OS Boot  -  01 FF FF
0509  12.09.2013 11:23:33    OEM Event 37 01    00 00 29 A4 31 52
050A  12.09.2013 12:25:05  0041  OS Critical Stop  ()  01 FF FF
050B  12.09.2013 12:25:05    OEM Event 37 01    00 01 3B 00 00 00
050C  12.09.2013 12:25:05    OEM Event 37 01    00 02 46 00 00 C0
050D  12.09.2013 12:25:05    OEM Event 37 01    00 02 00 00 00 00
050E  12.09.2013 12:25:05    OEM Event 37 01    00 03 FC F7 EB 01
050F  12.09.2013 12:25:05    OEM Event 37 01    00 03 00 F8 FF FF
0510  12.09.2013 12:25:05    OEM Event 37 01    00 04 00 A1 B9 09
0511  12.09.2013 12:25:05    OEM Event 37 01    00 04 80 F8 FF FF
0512  12.09.2013 12:25:05    OEM Event 37 01    00 05 00 00 00 00
0513  12.09.2013 12:25:05    OEM Event 37 01    00 05 00 00 00 00
0514  12.09.2013 12:34:39  EFI  System Event  -  05 00 FF
0515  12.09.2013 12:34:40  EFI  System Event  -  05 80 FF
0516  12.09.2013 12:35:35  EFI  System Event  -  01 FF 00
0517  12.09.2013 12:36:32  0041  OS Boot  -  01 FF FF
0518  12.09.2013 12:36:32    OEM Event 37 01    00 00 42 B5 31 52
0519  13.09.2013 2:24:24  0041  OS Critical Stop  ()  03 FF FF
051A  13.09.2013 2:24:24    OEM Event 37 01    00 00 FF 00 05 00
051B  13.09.2013 2:24:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
051C  13.09.2013 2:24:28  BIOS  System Event  Boot: ClockSync 1  05 00 FF
051D  13.09.2013 2:24:35  EFI  System Event  -  05 00 FF
051E  13.09.2013 2:24:36  EFI  System Event  -  05 80 FF
051F  13.09.2013 2:26:09  EFI  System Event  -  01 FF 00
0520  13.09.2013 2:26:29  0041  OS Boot  -  01 FF FF
0521  13.09.2013 2:26:29    OEM Event 37 01    00 00 CD 77 32 52
0522  14.09.2013 9:44:09  0041  OS Critical Stop  ()  03 FF FF
0523  14.09.2013 9:44:09    OEM Event 37 01    00 00 FF 00 05 00
0524  14.09.2013 9:44:13  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0525  14.09.2013 9:44:13  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0526  14.09.2013 9:44:19  EFI  System Event  -  05 00 FF
0527  14.09.2013 9:44:22  EFI  System Event  -  05 80 FF
0528  14.09.2013 9:47:13  EFI  System Event  -  05 00 FF
0529  14.09.2013 9:47:14  EFI  System Event  -  05 80 FF
052A  14.09.2013 9:48:18  EFI  System Event  -  01 FF 00
052B  14.09.2013 9:52:16  EFI  System Event  -  05 00 FF
052C  14.09.2013 9:52:17  EFI  System Event  -  05 80 FF
052D  14.09.2013 9:53:20  EFI  System Event  -  01 FF 00
052E  14.09.2013 9:56:15  BMC  Button  Reset Button Pressed  02 FF FF
052F  14.09.2013 9:56:21  EFI  System Event  -  05 00 FF
0530  14.09.2013 9:56:21  EFI  System Event  -  05 80 FF
0531  14.09.2013 9:57:29  EFI  System Event  -  01 FF 00
0532  14.09.2013 10:00:33  BMC  Button  Reset Button Pressed  02 FF FF
0533  14.09.2013 10:00:39  EFI  System Event  -  05 00 FF
0534  14.09.2013 10:00:39  EFI  System Event  -  05 80 FF
0535  14.09.2013 10:01:44  EFI  System Event  -  01 FF 00
0536  14.09.2013 10:04:14  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0537  14.09.2013 10:04:21  EFI  System Event  -  05 00 FF
0538  14.09.2013 10:04:22  EFI  System Event  -  05 80 FF
0539  14.09.2013 10:05:39  EFI  System Event  -  01 FF 00
053A  14.09.2013 10:07:43  BMC  Button  Reset Button Pressed  02 FF FF
053B  14.09.2013 10:07:49  EFI  System Event  -  05 00 FF
053C  14.09.2013 10:07:49  EFI  System Event  -  05 80 FF
053D  14.09.2013 10:08:52  EFI  System Event  -  01 FF 00
053E  14.09.2013 10:11:21  BMC  Button  Reset Button Pressed  02 FF FF
053F  14.09.2013 10:11:27  EFI  System Event  -  05 00 FF
0540  14.09.2013 10:11:28  EFI  System Event  -  05 80 FF
0541  14.09.2013 10:12:39  EFI  System Event  -  01 FF 00
0542  14.09.2013 12:32:18  EFI  System Event  -  05 00 FF
0543  14.09.2013 12:32:18  EFI  System Event  -  05 80 FF
0544  14.09.2013 12:33:18  EFI  System Event  -  01 FF 00
0545  14.09.2013 12:34:01  EFI  System Event  -  05 00 FF
0546  14.09.2013 12:34:02  EFI  System Event  -  05 80 FF
0547  14.09.2013 12:34:56  EFI  System Event  -  01 FF 00
0548  14.09.2013 12:35:25  EFI  System Event  -  05 00 FF
0549  14.09.2013 12:35:26  EFI  System Event  -  05 80 FF
054A  14.09.2013 12:36:59  EFI  System Event  -  01 FF 00
054B  14.09.2013 12:37:10  EFI  System Event  -  05 00 FF
054C  14.09.2013 12:37:10  EFI  System Event  -  05 80 FF
054D  14.09.2013 12:39:18  EFI  System Event  -  01 FF 00
054E  14.09.2013 12:39:51  EFI  System Event  -  05 00 FF
054F  14.09.2013 12:39:52  EFI  System Event  -  05 80 FF
0550  14.09.2013 12:41:17  EFI  System Event  -  05 00 FF
0551  14.09.2013 12:41:17  EFI  System Event  -  05 80 FF
0552  14.09.2013 12:42:09  EFI  System Event  -  01 FF 00
0553  14.09.2013 12:45:48  BMC  Power Unit  Power Off  00 FF FF
0554  14.09.2013 12:45:48  BMC  Button  Power Button Pressed  00 FF FF
0555  14.09.2013 12:46:17  BMC  Platform Security  Chassis Intrusion  00 FF FF
0556  14.09.2013 12:47:50  BMC  Power Unit  Power Restored  00 FF FF
0557  14.09.2013 12:47:50  BMC  Button  Power Button Pressed  00 FF FF
0558  14.09.2013 12:47:52  BMC  Platform Security  -  00 FF FF
0559  14.09.2013 12:47:53  BMC  Platform Security  Chassis Intrusion  00 FF FF
055A  14.09.2013 12:47:56  EFI  System Event  -  05 00 FF
055B  14.09.2013 12:47:57  EFI  System Event  -  05 80 FF
055C  14.09.2013 12:48:14  BMC  Platform Security  -  00 FF FF
055D  14.09.2013 12:49:06  EFI  System Event  -  01 FF 00
055E  14.09.2013 12:49:42  EFI  System Event  -  05 00 FF
055F  14.09.2013 12:49:43  EFI  System Event  -  05 80 FF
0560  14.09.2013 12:50:37  EFI  System Event  -  01 FF 00
0561  14.09.2013 12:51:11  EFI  System Event  -  05 00 FF
0562  14.09.2013 12:51:11  EFI  System Event  -  05 80 FF
0563  14.09.2013 12:52:21  EFI  System Event  -  01 FF 00
0564  14.09.2013 12:52:56  EFI  System Event  -  05 00 FF
0565  14.09.2013 12:52:57  EFI  System Event  -  05 80 FF
0566  14.09.2013 12:54:29  EFI  System Event  -  01 FF 00
0567  14.09.2013 12:55:29  0041  OS Boot  -  01 FF FF
0568  14.09.2013 12:55:29    OEM Event 37 01    00 00 BC 5C 34 52
0569  14.09.2013 12:56:55  BIOS  System Event  Boot: ClockSync 1  05 00 FF
056A  14.09.2013 12:56:55  BIOS  System Event  Boot: ClockSync 1  05 00 FF
056B  14.09.2013 12:57:02  EFI  System Event  -  05 00 FF
056C  14.09.2013 12:57:02  EFI  System Event  -  05 80 FF
056D  14.09.2013 12:58:18  EFI  System Event  -  01 FF 00
056E  14.09.2013 12:58:37  EFI  System Event  -  05 00 FF
056F  14.09.2013 12:58:38  EFI  System Event  -  05 80 FF
0570  14.09.2013 13:00:12  EFI  System Event  -  05 00 FF
0571  14.09.2013 13:00:13  EFI  System Event  -  05 80 FF
0572  14.09.2013 13:01:37  EFI  System Event  -  01 FF 00
0573  14.09.2013 13:03:50  EFI  System Event  -  05 00 FF
0574  14.09.2013 13:03:51  EFI  System Event  -  05 80 FF
0575  14.09.2013 13:04:57  EFI  System Event  -  01 FF 00
0576  14.09.2013 13:05:25  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0577  14.09.2013 13:05:25  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0578  14.09.2013 13:05:25  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0579  14.09.2013 13:05:25  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
057A  14.09.2013 13:05:25  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
057B  14.09.2013 13:05:25  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
057C  14.09.2013 13:05:25  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
057D  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
057E  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
057F  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0580  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0581  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0582  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0583  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0584  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0585  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0586  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0587  14.09.2013 13:05:26  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0588  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0589  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
058A  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
058B  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
058C  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
058D  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
058E  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
058F  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0590  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0591  14.09.2013 13:05:27  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0592  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0593  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0594  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0595  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0596  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0597  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0598  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0599  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
059A  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
059B  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
059C  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
059D  14.09.2013 13:05:28  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
059E  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
059F  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A0  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A1  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A2  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A3  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A4  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A5  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A6  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A7  14.09.2013 13:05:29  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A8  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05A9  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05AA  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05AB  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05AC  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05AD  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05AE  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05AF  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B0  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B1  14.09.2013 13:05:30  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B2  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B3  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B4  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B5  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B6  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B7  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B8  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05B9  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05BA  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05BB  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05BC  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05BD  14.09.2013 13:05:31  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05BE  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05BF  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C0  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C1  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C2  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C3  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C4  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C5  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C6  14.09.2013 13:05:32  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C7  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C8  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05C9  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05CA  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05CB  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05CC  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05CD  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05CE  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05CF  14.09.2013 13:05:33  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D0  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D1  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D2  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D3  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D4  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D5  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D6  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D7  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D8  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05D9  14.09.2013 13:05:34  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05DA  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05DB  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05DC  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05DD  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05DE  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05DF  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E0  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E1  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E2  14.09.2013 13:05:35  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E3  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E4  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E5  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E6  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E7  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E8  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05E9  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05EA  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05EB  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05EC  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05ED  14.09.2013 13:05:36  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05EE  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05EF  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F0  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F1  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F2  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F3  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F4  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F5  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F6  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F7  14.09.2013 13:05:37  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F8  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05F9  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05FA  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05FB  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05FC  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05FD  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05FE  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
05FF  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0600  14.09.2013 13:05:38  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0601  14.09.2013 13:05:39  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0602  14.09.2013 13:05:39  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0603  14.09.2013 13:05:39  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0604  14.09.2013 13:05:39  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0605  14.09.2013 13:05:39  MemCtlr  Critical Interrupt  Bus Warn  A7 00 E4
0606  14.09.2013 13:09:32  EFI  System Event  -  05 00 FF
0607  14.09.2013 13:09:34  EFI  System Event  -  05 80 FF
0608  14.09.2013 13:13:59  EFI  System Event  -  05 00 FF
0609  14.09.2013 13:14:00  EFI  System Event  -  05 80 FF
060A  14.09.2013 13:14:51  EFI  System Event  -  01 FF 00
060B  14.09.2013 13:16:09  BMC  Power Unit  Power Off  00 FF FF
060C  14.09.2013 13:16:09  BMC  Button  Power Button Pressed  00 FF FF
060D  14.09.2013 13:16:21  BMC  Platform Security  Chassis Intrusion  00 FF FF
060E  14.09.2013 13:17:00  BMC  Power Unit  Power Restored  00 FF FF
060F  14.09.2013 13:17:00  BMC  Button  Power Button Pressed  00 FF FF
0610  14.09.2013 13:17:03  BMC  Platform Security  -  00 FF FF
0611  14.09.2013 13:17:04  BMC  Platform Security  Chassis Intrusion  00 FF FF
0612  14.09.2013 13:17:07  EFI  System Event  -  05 00 FF
0613  14.09.2013 13:17:08  EFI  System Event  -  05 80 FF
0614  14.09.2013 13:21:46  BMC  Platform Security  -  00 FF FF
0615  14.09.2013 13:21:46  BMC  Platform Security  Chassis Intrusion  00 FF FF
0616  14.09.2013 13:21:52  EFI  System Event  -  05 00 FF
0617  14.09.2013 13:21:52  EFI  System Event  -  05 80 FF
0618  14.09.2013 13:23:03  EFI  System Event  -  01 FF 00
0619  14.09.2013 13:23:27  BMC  Platform Security  -  00 FF FF
061A  14.09.2013 13:23:27  BMC  Platform Security  Chassis Intrusion  00 FF FF
061B  14.09.2013 13:23:33  EFI  System Event  -  05 00 FF
061C  14.09.2013 13:23:34  EFI  System Event  -  05 80 FF
061D  14.09.2013 13:25:44  EFI  System Event  -  01 FF 00
061E  14.09.2013 13:29:48  0041  OS Boot  -  01 FF FF
061F  14.09.2013 13:29:48    OEM Event 37 01    00 00 FE 63 34 52
0620  14.09.2013 13:40:18  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0621  14.09.2013 13:40:18  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0622  14.09.2013 13:40:18  BMC  Platform Security  -  00 FF FF
0623  14.09.2013 13:40:18  BMC  Platform Security  Chassis Intrusion  00 FF FF
0624  14.09.2013 13:40:24  EFI  System Event  -  05 00 FF
0625  14.09.2013 13:40:24  EFI  System Event  -  05 80 FF
0626  14.09.2013 13:41:24  EFI  System Event  -  01 FF 00
0627  14.09.2013 13:42:12  BMC  Platform Security  -  00 FF FF
0628  14.09.2013 13:42:24  0041  OS Boot  -  01 FF FF
0629  14.09.2013 13:42:24    OEM Event 37 01    00 00 90 67 34 52
062A  14.09.2013 14:20:57  0041  OS Critical Stop  ()  03 FF FF
062B  14.09.2013 14:20:57    OEM Event 37 01    00 00 FF 00 05 00
062C  14.09.2013 14:21:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
062D  14.09.2013 14:21:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
062E  14.09.2013 14:21:07  EFI  System Event  -  05 00 FF
062F  14.09.2013 14:21:08  EFI  System Event  -  05 80 FF
0630  14.09.2013 14:22:08  EFI  System Event  -  01 FF 00
0631  14.09.2013 14:23:16  0041  OS Boot  -  01 FF FF
0632  14.09.2013 14:23:16    OEM Event 37 01    00 00 1B 71 34 52
0633  14.09.2013 14:38:28  0041  OS Critical Stop  ()  03 FF FF
0634  14.09.2013 14:38:28    OEM Event 37 01    00 00 FF 00 05 00
0635  14.09.2013 14:38:32  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0636  14.09.2013 14:38:32  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0637  14.09.2013 14:38:38  EFI  System Event  -  05 00 FF
0638  14.09.2013 14:38:38  EFI  System Event  -  05 80 FF
0639  14.09.2013 14:39:30  EFI  System Event  -  01 FF 00
063A  14.09.2013 14:40:38  0041  OS Boot  -  01 FF FF
063B  14.09.2013 14:40:38    OEM Event 37 01    00 00 2E 75 34 52
063C  14.09.2013 14:48:16  0041  OS Critical Stop  ()  03 FF FF
063D  14.09.2013 14:48:16    OEM Event 37 01    00 00 FF 00 05 00
063E  14.09.2013 14:48:20  BIOS  System Event  Boot: ClockSync 1  05 00 FF
063F  14.09.2013 14:48:20  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0640  14.09.2013 14:48:26  EFI  System Event  -  05 00 FF
0641  14.09.2013 14:48:27  EFI  System Event  -  05 80 FF
0642  14.09.2013 14:49:44  EFI  System Event  -  01 FF 00
0643  14.09.2013 14:50:06  0041  OS Boot  -  01 FF FF
0644  14.09.2013 14:50:06    OEM Event 37 01    00 00 94 77 34 52
0645  10.10.2013 13:20:31  0041  OS Critical Stop  ()  01 FF FF
0646  10.10.2013 13:20:31    OEM Event 37 01    00 01 3B 00 00 00
0647  10.10.2013 13:20:31    OEM Event 37 01    00 02 46 00 00 C0
0648  10.10.2013 13:20:31    OEM Event 37 01    00 02 00 00 00 00
0649  10.10.2013 13:20:31    OEM Event 37 01    00 03 FC 27 EB 01
064A  10.10.2013 13:20:31    OEM Event 37 01    00 03 00 F8 FF FF
064B  10.10.2013 13:20:31    OEM Event 37 01    00 04 90 30 6D 10
064C  10.10.2013 13:20:31    OEM Event 37 01    00 04 80 F8 FF FF
064D  10.10.2013 13:20:31    OEM Event 37 01    00 05 00 00 00 00
064E  10.10.2013 13:20:31    OEM Event 37 01    00 05 00 00 00 00
064F  10.10.2013 13:37:01  EFI  System Event  -  05 00 FF
0650  10.10.2013 13:37:43  EFI  System Event  -  05 80 FF
0651  10.10.2013 13:38:51  EFI  System Event  -  01 FF 00
0652  10.10.2013 13:39:51  0041  OS Boot  -  01 FF FF
0653  10.10.2013 13:39:51    OEM Event 37 01    00 00 1B AE 56 52
0654  10.10.2013 14:33:02  0041  OS Critical Stop  ()  03 FF FF
0655  10.10.2013 14:33:02    OEM Event 37 01    00 00 FF 00 05 00
0656  10.10.2013 14:33:06  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0657  10.10.2013 14:33:07  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0658  10.10.2013 14:33:13  EFI  System Event  -  05 00 FF
0659  10.10.2013 14:33:14  EFI  System Event  -  05 80 FF
065A  10.10.2013 14:34:23  EFI  System Event  -  01 FF 00
065B  10.10.2013 14:34:46  0041  OS Boot  -  01 FF FF
065C  10.10.2013 14:34:46    OEM Event 37 01    00 00 FC BA 56 52
065D  10.10.2013 14:48:36  0041  OS Critical Stop  ()  01 FF FF
065E  10.10.2013 14:48:36    OEM Event 37 01    00 01 3B 00 00 00
065F  10.10.2013 14:48:36    OEM Event 37 01    00 02 46 00 00 C0
0660  10.10.2013 14:48:36    OEM Event 37 01    00 02 00 00 00 00
0661  10.10.2013 14:48:36    OEM Event 37 01    00 03 FC 67 EA 01
0662  10.10.2013 14:48:37    OEM Event 37 01    00 03 00 F8 FF FF
0663  10.10.2013 14:48:37    OEM Event 37 01    00 04 00 F1 38 09
0664  10.10.2013 14:48:37    OEM Event 37 01    00 04 80 F8 FF FF
0665  10.10.2013 14:48:37    OEM Event 37 01    00 05 00 00 00 00
0666  10.10.2013 14:48:37    OEM Event 37 01    00 05 00 00 00 00
0667  10.10.2013 14:57:07  EFI  System Event  -  05 00 FF
0668  10.10.2013 14:57:08  EFI  System Event  -  05 80 FF
0669  10.10.2013 14:58:22  EFI  System Event  -  01 FF 00
066A  10.10.2013 14:59:22  0041  OS Boot  -  01 FF FF
066B  10.10.2013 14:59:22    OEM Event 37 01    00 00 BD C0 56 52
066C  17.10.2013 22:14:19  0041  OS Critical Stop  ()  03 FF FF
066D  17.10.2013 22:14:19    OEM Event 37 01    00 00 FF 00 05 00
066E  17.10.2013 22:14:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
066F  17.10.2013 22:14:24  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0670  17.10.2013 22:14:30  EFI  System Event  -  05 00 FF
0671  17.10.2013 22:14:41  EFI  System Event  -  05 80 FF
0672  17.10.2013 22:15:47  EFI  System Event  -  01 FF 00
0673  17.10.2013 22:16:09  0041  OS Boot  -  01 FF FF
0674  17.10.2013 22:16:09    OEM Event 37 01    00 00 9F 61 60 52
0675  17.10.2013 23:41:33  0041  OS Critical Stop  ()  03 FF FF
0676  17.10.2013 23:41:33    OEM Event 37 01    00 00 FF 00 05 00
0677  17.10.2013 23:41:38  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0678  17.10.2013 23:41:38  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0679  17.10.2013 23:41:44  EFI  System Event  -  05 00 FF
067A  17.10.2013 23:41:45  EFI  System Event  -  05 80 FF
067B  17.10.2013 23:43:21  EFI  System Event  -  01 FF 00
067C  17.10.2013 23:43:44  0041  OS Boot  -  01 FF FF
067D  17.10.2013 23:43:44    OEM Event 37 01    00 00 26 76 60 52
067E  23.10.2013 21:00:27  0041  OS Critical Stop  ()  03 FF FF
067F  23.10.2013 21:00:27    OEM Event 37 01    00 00 FF 00 05 00
0680  23.10.2013 21:00:32  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0681  23.10.2013 21:00:32  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0682  23.10.2013 21:00:38  EFI  System Event  -  05 00 FF
0683  23.10.2013 21:00:48  EFI  System Event  -  05 80 FF
0684  23.10.2013 21:01:55  EFI  System Event  -  01 FF 00
0685  23.10.2013 21:03:04  0041  OS Boot  -  01 FF FF
0686  23.10.2013 21:03:04    OEM Event 37 01    00 00 50 39 68 52
0687  24.10.2013 8:44:30  0041  OS Critical Stop  ()  03 FF FF
0688  24.10.2013 8:44:30    OEM Event 37 01    00 00 FF 00 05 00
0689  24.10.2013 8:44:34  BIOS  System Event  Boot: ClockSync 1  05 00 FF
068A  24.10.2013 8:44:34  BIOS  System Event  Boot: ClockSync 1  05 00 FF
068B  24.10.2013 8:44:41  EFI  System Event  -  05 00 FF
068C  24.10.2013 8:44:42  EFI  System Event  -  05 80 FF
068D  24.10.2013 8:45:50  EFI  System Event  -  01 FF 00
068E  24.10.2013 8:46:58  0041  OS Boot  -  01 FF FF
068F  24.10.2013 8:46:58    OEM Event 37 01    00 00 4B DE 68 52
0690  14.11.2013 10:53:12  0041  OS Critical Stop  ()  01 FF FF
0691  14.11.2013 10:53:12    OEM Event 37 01    00 01 3B 00 00 00
0692  14.11.2013 10:53:12    OEM Event 37 01    00 02 46 00 00 C0
0693  14.11.2013 10:53:12    OEM Event 37 01    00 02 00 00 00 00
0694  14.11.2013 10:53:12    OEM Event 37 01    00 03 FC F7 EA 01
0695  14.11.2013 10:53:12    OEM Event 37 01    00 03 00 F8 FF FF
0696  14.11.2013 10:53:12    OEM Event 37 01    00 04 00 B1 0F 10
0697  14.11.2013 10:53:12    OEM Event 37 01    00 04 80 F8 FF FF
0698  14.11.2013 10:53:12    OEM Event 37 01    00 05 00 00 00 00
0699  14.11.2013 10:53:12    OEM Event 37 01    00 05 00 00 00 00
069A  14.11.2013 11:00:25  BMC  Button  Reset Button Pressed  02 FF FF
069B  14.11.2013 11:00:31  EFI  System Event  -  05 00 FF
069C  14.11.2013 11:01:04  EFI  System Event  -  05 80 FF
069D  14.11.2013 11:02:13  EFI  System Event  -  01 FF 00
069E  14.11.2013 11:03:42  0041  OS Boot  -  01 FF FF
069F  14.11.2013 11:03:42    OEM Event 37 01    00 00 D0 AD 84 52
06A0  14.11.2013 11:09:39  0041  OS Critical Stop  ()  03 FF FF
06A1  14.11.2013 11:09:39    OEM Event 37 01    00 00 FF 00 05 00
06A2  14.11.2013 11:09:42  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06A3  14.11.2013 11:09:43  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06A4  14.11.2013 11:09:49  EFI  System Event  -  05 00 FF
06A5  14.11.2013 11:09:50  EFI  System Event  -  05 80 FF
06A6  14.11.2013 11:11:02  EFI  System Event  -  01 FF 00
06A7  14.11.2013 11:12:11  0041  OS Boot  -  01 FF FF
06A8  14.11.2013 11:12:11    OEM Event 37 01    00 00 D2 AF 84 52
06A9  27.11.2013 21:26:46  0041  OS Critical Stop  ()  03 FF FF
06AA  27.11.2013 21:26:46    OEM Event 37 01    00 00 FF 00 05 00
06AB  27.11.2013 21:26:59  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06AC  27.11.2013 21:27:00  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06AD  27.11.2013 21:27:06  EFI  System Event  -  05 00 FF
06AE  27.11.2013 21:27:27  EFI  System Event  -  05 80 FF
06AF  27.11.2013 21:28:26  EFI  System Event  -  01 FF 00
06B0  27.11.2013 21:29:35  0041  OS Boot  -  01 FF FF
06B1  27.11.2013 21:29:35    OEM Event 37 01    00 00 07 64 96 52
06B2  27.11.2013 21:53:25  0041  OS Critical Stop  ()  03 FF FF
06B3  27.11.2013 21:53:25    OEM Event 37 01    00 00 FF 00 05 00
06B4  27.11.2013 21:53:30  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06B5  27.11.2013 21:53:30  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06B6  27.11.2013 21:53:36  EFI  System Event  -  05 00 FF
06B7  27.11.2013 21:53:37  EFI  System Event  -  05 80 FF
06B8  27.11.2013 21:55:21  EFI  System Event  -  01 FF 00
06B9  27.11.2013 21:56:32  0041  OS Boot  -  01 FF FF
06BA  27.11.2013 21:56:32    OEM Event 37 01    00 00 55 6A 96 52
06BB  28.11.2013 13:27:48  0041  OS Critical Stop  ()  03 FF FF
06BC  28.11.2013 13:27:48    OEM Event 37 01    00 00 FF 00 05 00
06BD  28.11.2013 13:27:53  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06BE  28.11.2013 13:27:53  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06BF  28.11.2013 13:27:54  BMC  Power Unit  Power Off  00 FF FF
06C0  28.11.2013 14:41:56  BMC  Processor  Present  07 FF FF
06C1  28.11.2013 14:41:56  BMC  Processor  Present  07 FF FF
06C2  28.11.2013 14:41:58  EFI  System Event  -  05 00 FF
06C3  28.11.2013 14:41:59  EFI  System Event  -  05 80 FF
06C4  28.11.2013 14:42:01  BMC  Power Supply  Inserted  00 FF FF
06C5  28.11.2013 14:43:42  EFI  System Event  -  01 FF 00
06C6  28.11.2013 14:44:06  0041  OS Boot  -  01 FF FF
06C7  28.11.2013 14:44:06    OEM Event 37 01    00 00 B0 56 97 52
06C8  28.11.2013 14:44:57  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06C9  28.11.2013 14:44:57  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06CA  28.11.2013 14:45:03  EFI  System Event  -  05 00 FF
06CB  28.11.2013 14:45:03  EFI  System Event  -  05 80 FF
06CC  28.11.2013 14:46:48  EFI  System Event  -  01 FF 00
06CD  28.11.2013 14:48:00  0041  OS Boot  -  01 FF FF
06CE  28.11.2013 14:48:00    OEM Event 37 01    00 00 65 57 97 52
06CF  28.11.2013 14:55:19  0041  OS Critical Stop  ()  03 FF FF
06D0  28.11.2013 14:55:19    OEM Event 37 01    00 00 FF 00 05 00
06D1  28.11.2013 14:55:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06D2  28.11.2013 14:55:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
06D3  28.11.2013 14:55:29  EFI  System Event  -  05 00 FF
06D4  28.11.2013 14:55:31  EFI  System Event  -  05 80 FF
06D5  28.11.2013 14:56:37  EFI  System Event  -  01 FF 00
06D6  28.11.2013 14:57:49  0041  OS Boot  -  01 FF FF
06D7  28.11.2013 14:57:49    OEM Event 37 01    00 00 B1 59 97 52
06D8  11.12.2013 17:01:37  0041  OS Critical Stop  ()  01 FF FF
06D9  11.12.2013 17:01:37    OEM Event 37 01    00 01 3B 00 00 00
06DA  11.12.2013 17:01:37    OEM Event 37 01    00 02 46 00 00 C0
06DB  11.12.2013 17:01:37    OEM Event 37 01    00 02 00 00 00 00
06DC  11.12.2013 17:01:37    OEM Event 37 01    00 03 FC C7 4B 02
06DD  11.12.2013 17:01:37    OEM Event 37 01    00 03 00 F8 FF FF
06DE  11.12.2013 17:01:37    OEM Event 37 01    00 04 00 21 55 0B
06DF  11.12.2013 17:01:37    OEM Event 37 01    00 04 80 F8 FF FF
06E0  11.12.2013 17:01:37    OEM Event 37 01    00 05 00 00 00 00
06E1  11.12.2013 17:01:37    OEM Event 37 01    00 05 00 00 00 00
06E2  11.12.2013 17:12:06  BMC  Button  Reset Button Pressed  02 FF FF
06E3  11.12.2013 17:12:12  EFI  System Event  -  05 00 FF
06E4  11.12.2013 17:12:33  EFI  System Event  -  05 80 FF
06E5  11.12.2013 17:13:47  EFI  System Event  -  01 FF 00
06E6  11.12.2013 17:15:30  0041  OS Boot  -  01 FF FF
06E7  11.12.2013 17:15:30    OEM Event 37 01    00 00 7A 9D A8 52
06E8  20.01.2014 11:45:00  0041  OS Critical Stop  ()  01 FF FF
06E9  20.01.2014 11:45:00    OEM Event 37 01    00 01 3B 00 00 00
06EA  20.01.2014 11:45:00    OEM Event 37 01    00 02 46 00 00 C0
06EB  20.01.2014 11:45:00    OEM Event 37 01    00 02 00 00 00 00
06EC  20.01.2014 11:45:00    OEM Event 37 01    00 03 FC 37 4B 02
06ED  20.01.2014 11:45:00    OEM Event 37 01    00 03 00 F8 FF FF
06EE  20.01.2014 11:45:00    OEM Event 37 01    00 04 00 91 DC 09
06EF  20.01.2014 11:45:00    OEM Event 37 01    00 04 80 F8 FF FF
06F0  20.01.2014 11:45:00    OEM Event 37 01    00 05 00 00 00 00
06F1  20.01.2014 11:45:00    OEM Event 37 01    00 05 00 00 00 00
06F2  20.01.2014 11:49:54  BMC  Button  Reset Button Pressed  02 FF FF
06F3  20.01.2014 11:50:00  EFI  System Event  -  05 00 FF
06F4  20.01.2014 11:51:07  EFI  System Event  -  05 80 FF
06F5  20.01.2014 11:52:19  EFI  System Event  -  01 FF 00
06F6  20.01.2014 11:53:33  0041  OS Boot  -  01 FF FF
06F7  20.01.2014 11:53:33    OEM Event 37 01    00 00 05 0E DD 52
06F8  20.01.2014 13:31:45  0041  OS Critical Stop  ()  01 FF FF
06F9  20.01.2014 13:31:45    OEM Event 37 01    00 01 3B 00 00 00
06FA  20.01.2014 13:31:45    OEM Event 37 01    00 02 46 00 00 C0
06FB  20.01.2014 13:31:45    OEM Event 37 01    00 02 00 00 00 00
06FC  20.01.2014 13:31:45    OEM Event 37 01    00 03 FC 17 4C 02
06FD  20.01.2014 13:31:45    OEM Event 37 01    00 03 00 F8 FF FF
06FE  20.01.2014 13:31:45    OEM Event 37 01    00 04 00 61 CF 07
06FF  20.01.2014 13:31:45    OEM Event 37 01    00 04 80 F8 FF FF
0700  20.01.2014 13:31:45    OEM Event 37 01    00 05 00 00 00 00
0701  20.01.2014 13:31:45    OEM Event 37 01    00 05 00 00 00 00
0702  20.01.2014 13:42:07  EFI  System Event  -  05 00 FF
0703  20.01.2014 13:42:08  EFI  System Event  -  05 80 FF
0704  20.01.2014 13:43:16  EFI  System Event  -  01 FF 00
0705  20.01.2014 13:44:59  0041  OS Boot  -  01 FF FF
0706  20.01.2014 13:44:59    OEM Event 37 01    00 00 24 28 DD 52
0707  21.01.2014 21:58:34  0041  OS Critical Stop  ()  03 FF FF
0708  21.01.2014 21:58:34    OEM Event 37 01    00 00 FF 00 05 00
0709  21.01.2014 21:58:39  BIOS  System Event  Boot: ClockSync 1  05 00 FF
070A  21.01.2014 21:58:39  BIOS  System Event  Boot: ClockSync 1  05 00 FF
070B  21.01.2014 21:58:46  EFI  System Event  -  05 00 FF
070C  21.01.2014 21:58:49  EFI  System Event  -  05 80 FF
070D  21.01.2014 21:59:53  EFI  System Event  -  01 FF 00
070E  21.01.2014 22:01:01  0041  OS Boot  -  01 FF FF
070F  21.01.2014 22:01:01    OEM Event 37 01    00 00 E5 ED DE 52
0710  25.01.2014 12:01:58  0041  OS Critical Stop  ()  03 FF FF
0711  25.01.2014 12:01:58    OEM Event 37 01    00 00 FF 00 05 00
0712  25.01.2014 12:02:01  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0713  25.01.2014 12:02:01  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0714  25.01.2014 12:02:08  EFI  System Event  -  05 00 FF
0715  25.01.2014 12:02:14  EFI  System Event  -  05 80 FF
0716  25.01.2014 12:14:43  BMC  Button  Power Button Pressed  00 FF FF
0717  25.01.2014 12:14:47  BMC  Power Unit  Power Off  00 FF FF
0718  25.01.2014 12:16:23  BMC  Platform Security  Chassis Intrusion  00 FF FF
0719  25.01.2014 12:24:04  BMC  Power Unit  Power Restored  00 FF FF
071A  25.01.2014 12:24:04  BMC  Button  Power Button Pressed  00 FF FF
071B  25.01.2014 12:24:07  BMC  Platform Security  -  00 FF FF
071C  25.01.2014 12:24:07  BMC  Platform Security  Chassis Intrusion  00 FF FF
071D  25.01.2014 12:24:12  EFI  System Event  -  05 00 FF
071E  25.01.2014 12:24:12  EFI  System Event  -  05 80 FF
071F  25.01.2014 12:25:54  BMC  Platform Security  -  00 FF FF
0720  25.01.2014 12:25:54  BMC  Platform Security  Chassis Intrusion  00 FF FF
0721  25.01.2014 12:26:00  EFI  System Event  -  05 00 FF
0722  25.01.2014 12:26:01  EFI  System Event  -  05 80 FF
0723  25.01.2014 12:27:03  BMC  Platform Security  -  00 FF FF
0724  25.01.2014 12:27:07  EFI  System Event  -  01 FF 00
0725  25.01.2014 12:28:15  0041  OS Boot  -  01 FF FF
0726  25.01.2014 12:28:15    OEM Event 37 01    00 00 A7 AD E3 52
0727  26.01.2014 10:49:36  BMC  Platform Security  Chassis Intrusion  00 FF FF
0728  26.01.2014 10:49:51  0041  OS Critical Stop  ()  03 FF FF
0729  26.01.2014 10:49:51    OEM Event 37 01    00 00 FF 00 05 00
072A  26.01.2014 10:49:54  BIOS  System Event  Boot: ClockSync 1  05 00 FF
072B  26.01.2014 10:49:54  BIOS  System Event  Boot: ClockSync 1  05 00 FF
072C  26.01.2014 10:49:55  BMC  Power Unit  Power Off  00 FF FF
072D  26.01.2014 10:54:35  BMC  Power Unit  Power Restored  00 FF FF
072E  26.01.2014 10:54:35  BMC  Button  Power Button Pressed  00 FF FF
072F  26.01.2014 10:54:37  BMC  Platform Security  -  00 FF FF
0730  26.01.2014 10:54:38  BMC  Platform Security  Chassis Intrusion  00 FF FF
0731  26.01.2014 10:54:41  EFI  System Event  -  05 00 FF
0732  26.01.2014 10:54:43  EFI  System Event  -  05 80 FF
0733  26.01.2014 10:56:51  BMC  Platform Security  -  00 FF FF
0734  26.01.2014 10:56:51  BMC  Platform Security  Chassis Intrusion  00 FF FF
0735  26.01.2014 10:56:53  BMC  Button  Power Button Pressed  00 FF FF
0736  26.01.2014 10:56:56  BMC  Power Unit  Power Off  00 FF FF
0737  26.01.2014 11:04:19  BMC  Power Unit  Power Restored  00 FF FF
0738  26.01.2014 11:04:19  BMC  Button  Power Button Pressed  00 FF FF
0739  26.01.2014 11:04:22  BMC  Platform Security  -  00 FF FF
073A  26.01.2014 11:04:22  BMC  Platform Security  Chassis Intrusion  00 FF FF
073B  26.01.2014 11:04:26  EFI  System Event  -  05 00 FF
073C  26.01.2014 11:04:26  EFI  System Event  -  05 80 FF
073D  26.01.2014 11:07:37  BMC  Platform Security  -  00 FF FF
073E  26.01.2014 11:24:04  EFI  System Event  -  05 00 FF
073F  26.01.2014 11:24:05  EFI  System Event  -  05 80 FF
0740  26.01.2014 11:25:57  EFI  System Event  -  01 FF 00
0741  26.01.2014 11:27:16  0041  OS Boot  -  01 FF FF
0742  26.01.2014 11:27:16    OEM Event 37 01    00 00 D3 F0 E4 52
0743  10.02.2014 7:13:57  0041  OS Critical Stop  ()  03 FF FF
0744  10.02.2014 7:13:57    OEM Event 37 01    00 00 FF 00 05 00
0745  10.02.2014 7:14:02  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0746  10.02.2014 7:14:02  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0747  10.02.2014 7:14:08  EFI  System Event  -  05 00 FF
0748  10.02.2014 7:14:32  EFI  System Event  -  05 80 FF
0749  10.02.2014 7:15:47  EFI  System Event  -  01 FF 00
074A  10.02.2014 7:16:57  0041  OS Boot  -  01 FF FF
074B  10.02.2014 7:16:57    OEM Event 37 01    00 00 B1 7C F8 52
074C  12.02.2014 11:09:58  0041  OS Critical Stop  ()  01 FF FF
074D  12.02.2014 11:09:58    OEM Event 37 01    00 01 3B 00 00 00
074E  12.02.2014 11:09:58    OEM Event 37 01    00 02 46 00 00 C0
074F  12.02.2014 11:09:58    OEM Event 37 01    00 02 00 00 00 00
0750  12.02.2014 11:09:58    OEM Event 37 01    00 03 FC 37 4F 02
0751  12.02.2014 11:09:58    OEM Event 37 01    00 03 00 F8 FF FF
0752  12.02.2014 11:09:58    OEM Event 37 01    00 04 00 11 69 09
0753  12.02.2014 11:09:58    OEM Event 37 01    00 04 80 F8 FF FF
0754  12.02.2014 11:09:58    OEM Event 37 01    00 05 00 00 00 00
0755  12.02.2014 11:09:58    OEM Event 37 01    00 05 00 00 00 00
0756  12.02.2014 11:17:37  BMC  Button  Reset Button Pressed  02 FF FF
0757  12.02.2014 11:17:42  EFI  System Event  -  05 00 FF
0758  12.02.2014 11:17:46  EFI  System Event  -  05 80 FF
0759  12.02.2014 11:19:04  EFI  System Event  -  01 FF 00
075A  12.02.2014 11:20:24  0041  OS Boot  -  01 FF FF
075B  12.02.2014 11:20:24    OEM Event 37 01    00 00 C0 58 FB 52
075C  17.02.2014 18:43:30  0041  OS Critical Stop  ()  03 FF FF
075D  17.02.2014 18:43:30    OEM Event 37 01    00 00 FF 00 05 00
075E  17.02.2014 18:43:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
075F  17.02.2014 18:43:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0760  17.02.2014 18:43:42  EFI  System Event  -  05 00 FF
0761  17.02.2014 18:43:50  EFI  System Event  -  05 80 FF
0762  17.02.2014 18:44:59  EFI  System Event  -  01 FF 00
0763  17.02.2014 18:46:08  0041  OS Boot  -  01 FF FF
0764  17.02.2014 18:46:08    OEM Event 37 01    00 00 B8 58 02 53
0765  26.02.2014 23:48:45  0041  OS Critical Stop  ()  03 FF FF
0766  26.02.2014 23:48:45    OEM Event 37 01    00 00 FF 00 05 00
0767  26.02.2014 23:48:55  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0768  26.02.2014 23:48:55  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0769  26.02.2014 23:49:01  EFI  System Event  -  05 00 FF
076A  26.02.2014 23:49:15  EFI  System Event  -  05 80 FF
076B  26.02.2014 23:50:35  EFI  System Event  -  01 FF 00
076C  26.02.2014 23:51:43  0041  OS Boot  -  01 FF FF
076D  26.02.2014 23:51:43    OEM Event 37 01    00 00 D8 7D 0E 53
076E  27.02.2014 0:02:09  0041  OS Critical Stop  ()  03 FF FF
076F  27.02.2014 0:02:09    OEM Event 37 01    00 00 03 00 02 80
0770  27.02.2014 0:02:15  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0771  27.02.2014 0:02:15  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0772  27.02.2014 0:02:21  EFI  System Event  -  05 00 FF
0773  27.02.2014 0:02:22  EFI  System Event  -  05 80 FF
0774  27.02.2014 0:03:30  EFI  System Event  -  01 FF 00
0775  27.02.2014 0:04:40  0041  OS Boot  -  01 FF FF
0776  27.02.2014 0:04:40    OEM Event 37 01    00 00 E0 80 0E 53
0777  27.02.2014 0:11:53  0041  OS Critical Stop  ()  03 FF FF
0778  27.02.2014 0:11:53    OEM Event 37 01    00 00 03 00 02 80
0779  27.02.2014 0:11:57  BIOS  System Event  Boot: ClockSync 1  05 00 FF
077A  27.02.2014 0:11:58  BIOS  System Event  Boot: ClockSync 1  05 00 FF
077B  27.02.2014 0:12:04  EFI  System Event  -  05 00 FF
077C  27.02.2014 0:12:05  EFI  System Event  -  05 80 FF
077D  27.02.2014 0:13:24  EFI  System Event  -  01 FF 00
077E  27.02.2014 0:14:30  0041  OS Boot  -  01 FF FF
077F  27.02.2014 0:14:30    OEM Event 37 01    00 00 31 83 0E 53
0780  27.02.2014 6:53:00  0041  OS Critical Stop  ()  03 FF FF
0781  27.02.2014 6:53:00    OEM Event 37 01    00 00 FF 00 05 00
0782  27.02.2014 6:53:04  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0783  27.02.2014 6:53:04  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0784  27.02.2014 6:53:11  EFI  System Event  -  05 00 FF
0785  27.02.2014 6:53:12  EFI  System Event  -  05 80 FF
0786  27.02.2014 6:54:21  EFI  System Event  -  01 FF 00
0787  27.02.2014 6:55:31  0041  OS Boot  -  01 FF FF
0788  27.02.2014 6:55:31    OEM Event 37 01    00 00 2A E1 0E 53
0789  27.02.2014 7:15:23  0041  OS Critical Stop  ()  01 FF FF
078A  27.02.2014 7:15:23    OEM Event 37 01    00 01 3B 00 00 00
078B  27.02.2014 7:15:23    OEM Event 37 01    00 02 46 00 00 C0
078C  27.02.2014 7:15:23    OEM Event 37 01    00 02 00 00 00 00
078D  27.02.2014 7:15:23    OEM Event 37 01    00 03 FC F7 4B 02
078E  27.02.2014 7:15:23    OEM Event 37 01    00 03 00 F8 FF FF
078F  27.02.2014 7:15:23    OEM Event 37 01    00 04 00 61 4E 09
0790  27.02.2014 7:15:23    OEM Event 37 01    00 04 80 F8 FF FF
0791  27.02.2014 7:15:23    OEM Event 37 01    00 05 00 00 00 00
0792  27.02.2014 7:15:23    OEM Event 37 01    00 05 00 00 00 00
0793  27.02.2014 7:24:34  EFI  System Event  -  05 00 FF
0794  27.02.2014 7:24:34  EFI  System Event  -  05 80 FF
0795  27.02.2014 7:25:48  EFI  System Event  -  01 FF 00
0796  27.02.2014 7:27:37  0041  OS Boot  -  01 FF FF
0797  27.02.2014 7:27:37    OEM Event 37 01    00 00 AE E8 0E 53
0798  03.03.2014 11:52:07  0041  OS Critical Stop  ()  01 FF FF
0799  03.03.2014 11:52:07    OEM Event 37 01    00 01 3B 00 00 00
079A  03.03.2014 11:52:07    OEM Event 37 01    00 02 46 00 00 C0
079B  03.03.2014 11:52:07    OEM Event 37 01    00 02 00 00 00 00
079C  03.03.2014 11:52:07    OEM Event 37 01    00 03 FC 07 4C 02
079D  03.03.2014 11:52:07    OEM Event 37 01    00 03 00 F8 FF FF
079E  03.03.2014 11:52:07    OEM Event 37 01    00 04 90 60 18 11
079F  03.03.2014 11:52:07    OEM Event 37 01    00 04 80 F8 FF FF
07A0  03.03.2014 11:52:07    OEM Event 37 01    00 05 00 00 00 00
07A1  03.03.2014 11:52:07    OEM Event 37 01    00 05 00 00 00 00
07A2  03.03.2014 12:09:05  BMC  Button  Reset Button Pressed  02 FF FF
07A3  03.03.2014 12:09:11  EFI  System Event  -  05 00 FF
07A4  03.03.2014 12:09:18  EFI  System Event  -  05 80 FF
07A5  03.03.2014 12:10:33  EFI  System Event  -  01 FF 00
07A6  03.03.2014 12:11:52  0041  OS Boot  -  01 FF FF
07A7  03.03.2014 12:11:52    OEM Event 37 01    00 00 4D 71 14 53
07A8  03.03.2014 12:37:30  0041  OS Critical Stop  ()  01 FF FF
07A9  03.03.2014 12:37:30    OEM Event 37 01    00 01 3B 00 00 00
07AA  03.03.2014 12:37:30    OEM Event 37 01    00 02 46 00 00 C0
07AB  03.03.2014 12:37:30    OEM Event 37 01    00 02 00 00 00 00
07AC  03.03.2014 12:37:30    OEM Event 37 01    00 03 FC 17 4B 02
07AD  03.03.2014 12:37:30    OEM Event 37 01    00 03 00 F8 FF FF
07AE  03.03.2014 12:37:30    OEM Event 37 01    00 04 00 71 3D 0D
07AF  03.03.2014 12:37:30    OEM Event 37 01    00 04 80 F8 FF FF
07B0  03.03.2014 12:37:30    OEM Event 37 01    00 05 00 00 00 00
07B1  03.03.2014 12:37:30    OEM Event 37 01    00 05 00 00 00 00
07B2  03.03.2014 12:41:01  BMC  Button  Reset Button Pressed  02 FF FF
07B3  03.03.2014 12:41:06  EFI  System Event  -  05 00 FF
07B4  03.03.2014 12:41:07  EFI  System Event  -  05 80 FF
07B5  03.03.2014 12:42:20  EFI  System Event  -  01 FF 00
07B6  03.03.2014 12:43:43  0041  OS Boot  -  01 FF FF
07B7  03.03.2014 12:43:44    OEM Event 37 01    00 00 C5 78 14 53
07B8  03.03.2014 13:14:14  0041  OS Critical Stop  ()  01 FF FF
07B9  03.03.2014 13:14:14    OEM Event 37 01    00 01 3B 00 00 00
07BA  03.03.2014 13:14:14    OEM Event 37 01    00 02 46 00 00 C0
07BB  03.03.2014 13:14:14    OEM Event 37 01    00 02 00 00 00 00
07BC  03.03.2014 13:14:14    OEM Event 37 01    00 03 FC 57 4B 02
07BD  03.03.2014 13:14:14    OEM Event 37 01    00 03 00 F8 FF FF
07BE  03.03.2014 13:14:14    OEM Event 37 01    00 04 00 71 91 07
07BF  03.03.2014 13:14:14    OEM Event 37 01    00 04 80 F8 FF FF
07C0  03.03.2014 13:14:14    OEM Event 37 01    00 05 00 00 00 00
07C1  03.03.2014 13:14:14    OEM Event 37 01    00 05 00 00 00 00
07C2  03.03.2014 13:22:50  BMC  Button  Reset Button Pressed  02 FF FF
07C3  03.03.2014 13:22:56  EFI  System Event  -  05 00 FF
07C4  03.03.2014 13:22:57  EFI  System Event  -  05 80 FF
07C5  03.03.2014 13:23:58  EFI  System Event  -  01 FF 00
07C6  03.03.2014 13:25:46  0041  OS Boot  -  01 FF FF
07C7  03.03.2014 13:25:46    OEM Event 37 01    00 00 A0 82 14 53
07C8  03.03.2014 13:40:45  0041  OS Critical Stop  ()  01 FF FF
07C9  03.03.2014 13:40:45    OEM Event 37 01    00 01 3B 00 00 00
07CA  03.03.2014 13:40:45    OEM Event 37 01    00 02 46 00 00 C0
07CB  03.03.2014 13:40:45    OEM Event 37 01    00 02 00 00 00 00
07CC  03.03.2014 13:40:45    OEM Event 37 01    00 03 FC 17 4C 02
07CD  03.03.2014 13:40:45    OEM Event 37 01    00 03 00 F8 FF FF
07CE  03.03.2014 13:40:45    OEM Event 37 01    00 04 00 F1 C0 09
07CF  03.03.2014 13:40:45    OEM Event 37 01    00 04 80 F8 FF FF
07D0  03.03.2014 13:40:45    OEM Event 37 01    00 05 00 00 00 00
07D1  03.03.2014 13:40:45    OEM Event 37 01    00 05 00 00 00 00
07D2  03.03.2014 13:50:20  BMC  Button  Reset Button Pressed  02 FF FF
07D3  03.03.2014 13:50:25  EFI  System Event  -  05 00 FF
07D4  03.03.2014 13:50:26  EFI  System Event  -  05 80 FF
07D5  03.03.2014 13:51:36  EFI  System Event  -  01 FF 00
07D6  03.03.2014 13:53:26  0041  OS Boot  -  01 FF FF
07D7  03.03.2014 13:53:26    OEM Event 37 01    00 00 18 89 14 53
07D8  03.03.2014 13:58:18  0041  OS Critical Stop  ()  03 FF FF
07D9  03.03.2014 13:58:18    OEM Event 37 01    00 00 03 00 02 80
07DA  03.03.2014 13:58:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
07DB  03.03.2014 13:58:23  BIOS  System Event  Boot: ClockSync 1  05 00 FF
07DC  03.03.2014 13:58:30  EFI  System Event  -  05 00 FF
07DD  03.03.2014 13:58:30  EFI  System Event  -  05 80 FF
07DE  03.03.2014 14:00:06  EFI  System Event  -  01 FF 00
07DF  03.03.2014 14:01:18  0041  OS Boot  -  01 FF FF
07E0  03.03.2014 14:01:18    OEM Event 37 01    00 00 F4 8A 14 53
07E1  03.03.2014 15:26:45  0041  OS Critical Stop  ()  01 FF FF
07E2  03.03.2014 15:26:45    OEM Event 37 01    00 01 3B 00 00 00
07E3  03.03.2014 15:26:45    OEM Event 37 01    00 02 46 00 00 C0
07E4  03.03.2014 15:26:45    OEM Event 37 01    00 02 00 00 00 00
07E5  03.03.2014 15:26:45    OEM Event 37 01    00 03 FC 97 50 02
07E6  03.03.2014 15:26:45    OEM Event 37 01    00 03 00 F8 FF FF
07E7  03.03.2014 15:26:45    OEM Event 37 01    00 04 90 D0 73 0A
07E8  03.03.2014 15:26:45    OEM Event 37 01    00 04 80 F8 FF FF
07E9  03.03.2014 15:26:45    OEM Event 37 01    00 05 00 00 00 00
07EA  03.03.2014 15:26:45    OEM Event 37 01    00 05 00 00 00 00
07EB  03.03.2014 15:48:00  BMC  Button  Reset Button Pressed  02 FF FF
07EC  03.03.2014 15:48:06  EFI  System Event  -  05 00 FF
07ED  03.03.2014 15:48:07  EFI  System Event  -  05 80 FF
07EE  03.03.2014 15:49:16  EFI  System Event  -  01 FF 00
07EF  03.03.2014 15:51:07  0041  OS Boot  -  01 FF FF
07F0  03.03.2014 15:51:07    OEM Event 37 01    00 00 AD A4 14 53
07F1  03.03.2014 16:01:48  0041  OS Critical Stop  ()  01 FF FF
07F2  03.03.2014 16:01:48    OEM Event 37 01    00 01 3B 00 00 00
07F3  03.03.2014 16:01:48    OEM Event 37 01    00 02 46 00 00 C0
07F4  03.03.2014 16:01:48    OEM Event 37 01    00 02 00 00 00 00
07F5  03.03.2014 16:01:48    OEM Event 37 01    00 03 FC F7 4A 02
07F6  03.03.2014 16:01:48    OEM Event 37 01    00 03 00 F8 FF FF
07F7  03.03.2014 16:01:48    OEM Event 37 01    00 04 00 D1 B5 09
07F8  03.03.2014 16:01:48    OEM Event 37 01    00 04 80 F8 FF FF
07F9  03.03.2014 16:01:48    OEM Event 37 01    00 05 00 00 00 00
07FA  03.03.2014 16:01:48    OEM Event 37 01    00 05 00 00 00 00
07FB  03.03.2014 16:03:38  BMC  Button  Reset Button Pressed  02 FF FF
07FC  03.03.2014 16:03:43  EFI  System Event  -  05 00 FF
07FD  03.03.2014 16:03:44  EFI  System Event  -  05 80 FF
07FE  03.03.2014 16:04:58  EFI  System Event  -  01 FF 00
07FF  03.03.2014 16:06:15  0041  OS Boot  -  01 FF FF
0800  03.03.2014 16:06:15    OEM Event 37 01    00 00 3B A8 14 53
0801  03.03.2014 17:08:00  0041  OS Critical Stop  ()  01 FF FF
0802  03.03.2014 17:08:00    OEM Event 37 01    00 01 3B 00 00 00
0803  03.03.2014 17:08:00    OEM Event 37 01    00 02 46 00 00 C0
0804  03.03.2014 17:08:00    OEM Event 37 01    00 02 00 00 00 00
0805  03.03.2014 17:08:00    OEM Event 37 01    00 03 FC 07 4B 02
0806  03.03.2014 17:08:00    OEM Event 37 01    00 03 00 F8 FF FF
0807  03.03.2014 17:08:00    OEM Event 37 01    00 04 00 81 64 0A
0808  03.03.2014 17:08:00    OEM Event 37 01    00 04 80 F8 FF FF
0809  03.03.2014 17:08:00    OEM Event 37 01    00 05 00 00 00 00
080A  03.03.2014 17:08:00    OEM Event 37 01    00 05 00 00 00 00
080B  03.03.2014 17:09:08  BMC  Button  Reset Button Pressed  02 FF FF
080C  03.03.2014 17:09:13  EFI  System Event  -  05 00 FF
080D  03.03.2014 17:09:14  EFI  System Event  -  05 80 FF
080E  03.03.2014 17:10:29  EFI  System Event  -  01 FF 00
080F  03.03.2014 17:12:19  0041  OS Boot  -  01 FF FF
0810  03.03.2014 17:12:19    OEM Event 37 01    00 00 B6 B7 14 53
0811  03.03.2014 17:44:42  0041  OS Critical Stop  ()  01 FF FF
0812  03.03.2014 17:44:42    OEM Event 37 01    00 01 3B 00 00 00
0813  03.03.2014 17:44:42    OEM Event 37 01    00 02 46 00 00 C0
0814  03.03.2014 17:44:42    OEM Event 37 01    00 02 00 00 00 00
0815  03.03.2014 17:44:42    OEM Event 37 01    00 03 FC E7 4A 02
0816  03.03.2014 17:44:42    OEM Event 37 01    00 03 00 F8 FF FF
0817  03.03.2014 17:44:42    OEM Event 37 01    00 04 00 11 59 0B
0818  03.03.2014 17:44:42    OEM Event 37 01    00 04 80 F8 FF FF
0819  03.03.2014 17:44:42    OEM Event 37 01    00 05 00 00 00 00
081A  03.03.2014 17:44:42    OEM Event 37 01    00 05 00 00 00 00
081B  03.03.2014 18:47:24  BMC  Button  Reset Button Pressed  02 FF FF
081C  03.03.2014 18:47:29  EFI  System Event  -  05 00 FF
081D  03.03.2014 18:47:30  EFI  System Event  -  05 80 FF
081E  03.03.2014 18:51:45  EFI  System Event  -  05 00 FF
081F  03.03.2014 18:51:46  EFI  System Event  -  05 80 FF
0820  03.03.2014 18:52:53  EFI  System Event  -  01 FF 00
0821  03.03.2014 18:54:41  0041  OS Boot  -  01 FF FF
0822  03.03.2014 18:54:41    OEM Event 37 01    00 00 B6 CF 14 53
0823  03.03.2014 19:36:59  0041  OS Critical Stop  ()  01 FF FF
0824  03.03.2014 19:36:59    OEM Event 37 01    00 01 3B 00 00 00
0825  03.03.2014 19:36:59    OEM Event 37 01    00 02 46 00 00 C0
0826  03.03.2014 19:36:59    OEM Event 37 01    00 02 00 00 00 00
0827  03.03.2014 19:36:59    OEM Event 37 01    00 03 FC 87 4B 02
0828  03.03.2014 19:36:59    OEM Event 37 01    00 03 00 F8 FF FF
0829  03.03.2014 19:36:59    OEM Event 37 01    00 04 90 50 03 09
082A  03.03.2014 19:36:59    OEM Event 37 01    00 04 80 F8 FF FF
082B  03.03.2014 19:36:59    OEM Event 37 01    00 05 00 00 00 00
082C  03.03.2014 19:36:59    OEM Event 37 01    00 05 00 00 00 00
082D  03.03.2014 20:02:39  BMC  Button  Reset Button Pressed  02 FF FF
082E  03.03.2014 20:02:45  EFI  System Event  -  05 00 FF
082F  03.03.2014 20:02:45  EFI  System Event  -  05 80 FF
0830  03.03.2014 20:04:01  EFI  System Event  -  01 FF 00
0831  03.03.2014 20:05:51  0041  OS Boot  -  01 FF FF
0832  03.03.2014 20:05:51    OEM Event 37 01    00 00 63 E0 14 53
0833  04.03.2014 0:01:11  0041  OS Critical Stop  ()  03 FF FF
0834  04.03.2014 0:01:11    OEM Event 37 01    00 00 02 00 04 80
0835  04.03.2014 0:01:16  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0836  04.03.2014 0:01:16  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0837  04.03.2014 0:01:23  EFI  System Event  -  05 00 FF
0838  04.03.2014 0:01:24  EFI  System Event  -  05 80 FF
0839  04.03.2014 0:03:17  EFI  System Event  -  01 FF 00
083A  04.03.2014 0:04:29  0041  OS Boot  -  01 FF FF
083B  04.03.2014 0:04:29    OEM Event 37 01    00 00 53 18 15 53
083C  04.03.2014 11:10:01  0041  OS Critical Stop  ()  01 FF FF
083D  04.03.2014 11:10:01    OEM Event 37 01    00 01 3B 00 00 00
083E  04.03.2014 11:10:01    OEM Event 37 01    00 02 46 00 00 C0
083F  04.03.2014 11:10:01    OEM Event 37 01    00 02 00 00 00 00
0840  04.03.2014 11:10:01    OEM Event 37 01    00 03 FC 07 50 02
0841  04.03.2014 11:10:01    OEM Event 37 01    00 03 00 F8 FF FF
0842  04.03.2014 11:10:01    OEM Event 37 01    00 04 30 5A 9A 0E
0843  04.03.2014 11:10:01    OEM Event 37 01    00 04 80 F8 FF FF
0844  04.03.2014 11:10:01    OEM Event 37 01    00 05 00 00 00 00
0845  04.03.2014 11:10:01    OEM Event 37 01    00 05 00 00 00 00
0846  04.03.2014 11:11:06  BMC  Button  Reset Button Pressed  02 FF FF
0847  04.03.2014 11:11:12  EFI  System Event  -  05 00 FF
0848  04.03.2014 11:11:13  EFI  System Event  -  05 80 FF
0849  04.03.2014 11:12:43  EFI  System Event  -  01 FF 00
084A  04.03.2014 11:14:31  0041  OS Boot  -  01 FF FF
084B  04.03.2014 11:14:31    OEM Event 37 01    00 00 5D B5 15 53
084C  15.03.2014 15:28:55  BMC  Power Unit  Power Off  00 FF FF
084D  15.03.2014 15:28:55  BMC  Power Unit  Failure Detected  06 FF FF
084E  15.03.2014 17:59:58  BMC  Power Unit  Power Off  00 FF FF
084F  15.03.2014 17:59:58  BMC  Power Unit  AC Lost  04 FF FF
0850  15.03.2014 17:59:58  BMC  Processor  Present  07 FF FF
0851  15.03.2014 17:59:58  BMC  Processor  Present  07 FF FF
0852  15.03.2014 17:59:59  BMC  Power Unit  AC Regained  04 FF FF
0853  15.03.2014 18:00:02  BMC  Power Supply  Inserted  00 FF FF
0854  15.03.2014 19:37:21  BMC  Power Unit  Power Restored  00 FF FF
0855  15.03.2014 19:37:21  BMC  Button  Power Button Pressed  00 FF FF
0856  15.03.2014 19:37:28  EFI  System Event  -  05 00 FF
0857  15.03.2014 19:37:29  EFI  System Event  -  05 80 FF
0858  15.03.2014 19:38:30  EFI  System Event  -  01 FF 00
0859  15.03.2014 19:39:49  0041  OS Boot  -  01 FF FF
085A  15.03.2014 19:39:49    OEM Event 37 01    00 00 4A AC 24 53
085B  24.03.2014 12:42:02  0041  OS Critical Stop  ()  01 FF FF
085C  24.03.2014 12:42:02    OEM Event 37 01    00 01 3B 00 00 00
085D  24.03.2014 12:42:02    OEM Event 37 01    00 02 46 00 00 C0
085E  24.03.2014 12:42:02    OEM Event 37 01    00 02 00 00 00 00
085F  24.03.2014 12:42:02    OEM Event 37 01    00 03 FC 27 4A 02
0860  24.03.2014 12:42:02    OEM Event 37 01    00 03 00 F8 FF FF
0861  24.03.2014 12:42:02    OEM Event 37 01    00 04 00 01 E3 0F
0862  24.03.2014 12:42:02    OEM Event 37 01    00 04 80 F8 FF FF
0863  24.03.2014 12:42:02    OEM Event 37 01    00 05 00 00 00 00
0864  24.03.2014 12:42:02    OEM Event 37 01    00 05 00 00 00 00
0865  24.03.2014 12:48:23  BMC  Button  Reset Button Pressed  02 FF FF
0866  24.03.2014 12:48:28  EFI  System Event  -  05 00 FF
0867  24.03.2014 12:48:43  EFI  System Event  -  05 80 FF
0868  24.03.2014 12:49:07  BMC  Button  Power Button Pressed  00 FF FF
0869  24.03.2014 12:49:10  BMC  Power Unit  Power Off  00 FF FF
086A  24.03.2014 12:49:14  BMC  Power Unit  Power Restored  00 FF FF
086B  24.03.2014 12:49:14  BMC  Button  Power Button Pressed  00 FF FF
086C  24.03.2014 12:49:21  EFI  System Event  -  05 00 FF
086D  24.03.2014 12:49:21  EFI  System Event  -  05 80 FF
086E  24.03.2014 12:51:06  EFI  System Event  -  01 FF 00
086F  24.03.2014 12:52:57  0041  OS Boot  -  01 FF FF
0870  24.03.2014 12:52:57    OEM Event 37 01    00 00 6C 2A 30 53
0871  24.03.2014 15:17:50  0041  OS Critical Stop  ()  01 FF FF
0872  24.03.2014 15:17:50    OEM Event 37 01    00 01 3B 00 00 00
0873  24.03.2014 15:17:50    OEM Event 37 01    00 02 46 00 00 C0
0874  24.03.2014 15:17:50    OEM Event 37 01    00 02 00 00 00 00
0875  24.03.2014 15:17:50    OEM Event 37 01    00 03 FC 57 50 02
0876  24.03.2014 15:17:50    OEM Event 37 01    00 03 00 F8 FF FF
0877  24.03.2014 15:17:50    OEM Event 37 01    00 04 00 E1 18 07
0878  24.03.2014 15:17:50    OEM Event 37 01    00 04 80 F8 FF FF
0879  24.03.2014 15:17:50    OEM Event 37 01    00 05 00 00 00 00
087A  24.03.2014 15:17:50    OEM Event 37 01    00 05 00 00 00 00
087B  24.03.2014 15:21:55  BMC  Button  Reset Button Pressed  02 FF FF
087C  24.03.2014 15:22:01  EFI  System Event  -  05 00 FF
087D  24.03.2014 15:22:02  EFI  System Event  -  05 80 FF
087E  24.03.2014 15:23:09  EFI  System Event  -  01 FF 00
087F  24.03.2014 15:24:35  0041  OS Boot  -  01 FF FF
0880  24.03.2014 15:24:35    OEM Event 37 01    00 00 F8 4D 30 53
0881  15.04.2014 13:53:58  0041  OS Critical Stop  ()  01 FF FF
0882  15.04.2014 13:53:58    OEM Event 37 01    00 01 3B 00 00 00
0883  15.04.2014 13:53:58    OEM Event 37 01    00 02 46 00 00 C0
0884  15.04.2014 13:53:58    OEM Event 37 01    00 02 00 00 00 00
0885  15.04.2014 13:53:58    OEM Event 37 01    00 03 FC B7 4E 02
0886  15.04.2014 13:53:58    OEM Event 37 01    00 03 00 F8 FF FF
0887  15.04.2014 13:53:58    OEM Event 37 01    00 04 00 C1 FF 09
0888  15.04.2014 13:53:58    OEM Event 37 01    00 04 80 F8 FF FF
0889  15.04.2014 13:53:58    OEM Event 37 01    00 05 00 00 00 00
088A  15.04.2014 13:53:58    OEM Event 37 01    00 05 00 00 00 00
088B  15.04.2014 13:57:06  BMC  Button  Reset Button Pressed  02 FF FF
088C  15.04.2014 13:57:11  EFI  System Event  -  05 00 FF
088D  15.04.2014 13:57:46  EFI  System Event  -  05 80 FF
088E  15.04.2014 13:58:50  EFI  System Event  -  01 FF 00
088F  15.04.2014 14:00:09  0041  OS Boot  -  01 FF FF
0890  15.04.2014 14:00:09    OEM Event 37 01    00 00 2D 3B 4D 53
0891  20.04.2014 9:35:47  BMC  Power Unit  Power Off  00 FF FF
0892  20.04.2014 9:35:47  BMC  Power Unit  Failure Detected  06 FF FF
0893  20.04.2014 9:38:47  BMC  Power Unit  Power Off  00 FF FF
0894  20.04.2014 9:38:47  BMC  Power Unit  AC Lost  04 FF FF
0895  20.04.2014 9:38:47  BMC  Processor  Present  07 FF FF
0896  20.04.2014 9:38:47  BMC  Processor  Present  07 FF FF
0897  20.04.2014 9:38:48  BMC  Power Unit  AC Regained  04 FF FF
0898  20.04.2014 9:38:51  BMC  Power Supply  Inserted  00 FF FF
0899  21.04.2014 8:20:04  BMC  Power Unit  Power Restored  00 FF FF
089A  21.04.2014 8:20:04  BMC  Button  Power Button Pressed  00 FF FF
089B  21.04.2014 8:20:11  EFI  System Event  -  05 00 FF
089C  21.04.2014 8:20:13  EFI  System Event  -  05 80 FF
089D  21.04.2014 8:22:06  EFI  System Event  -  01 FF 00
089E  21.04.2014 8:23:26  0041  OS Boot  -  01 FF FF
089F  21.04.2014 8:23:26    OEM Event 37 01    00 00 3F D5 54 53
08A0  07.05.2014 16:16:23  0041  OS Critical Stop  ()  01 FF FF
08A1  07.05.2014 16:16:23    OEM Event 37 01    00 01 3B 00 00 00
08A2  07.05.2014 16:16:23    OEM Event 37 01    00 02 46 00 00 C0
08A3  07.05.2014 16:16:23    OEM Event 37 01    00 02 00 00 00 00
08A4  07.05.2014 16:16:23    OEM Event 37 01    00 03 FC 97 50 02
08A5  07.05.2014 16:16:23    OEM Event 37 01    00 03 00 F8 FF FF
08A6  07.05.2014 16:16:23    OEM Event 37 01    00 04 00 91 07 0E
08A7  07.05.2014 16:16:23    OEM Event 37 01    00 04 80 F8 FF FF
08A8  07.05.2014 16:16:23    OEM Event 37 01    00 05 00 00 00 00
08A9  07.05.2014 16:16:23    OEM Event 37 01    00 05 00 00 00 00
08AA  07.05.2014 16:22:19  BMC  Button  Reset Button Pressed  02 FF FF
08AB  07.05.2014 16:22:25  EFI  System Event  -  05 00 FF
08AC  07.05.2014 16:22:51  EFI  System Event  -  05 80 FF
08AD  07.05.2014 16:24:13  EFI  System Event  -  01 FF 00
08AE  07.05.2014 16:25:36  0041  OS Boot  -  01 FF FF
08AF  07.05.2014 16:25:36    OEM Event 37 01    00 00 43 5E 6A 53
08B0  08.05.2014 0:10:51  0041  OS Critical Stop  ()  03 FF FF
08B1  08.05.2014 0:10:51    OEM Event 37 01    00 00 FF 00 05 00
08B2  08.05.2014 0:10:56  BIOS  System Event  Boot: ClockSync 1  05 00 FF
08B3  08.05.2014 0:10:56  BIOS  System Event  Boot: ClockSync 1  05 00 FF
08B4  08.05.2014 0:11:03  EFI  System Event  -  05 00 FF
08B5  08.05.2014 0:11:04  EFI  System Event  -  05 80 FF
08B6  08.05.2014 0:12:57  EFI  System Event  -  01 FF 00
08B7  08.05.2014 0:14:10  0041  OS Boot  -  01 FF FF
08B8  08.05.2014 0:14:10    OEM Event 37 01    00 00 16 CC 6A 53
08B9  29.05.2014 17:35:07  0041  OS Critical Stop  ()  01 FF FF
08BA  29.05.2014 17:35:07    OEM Event 37 01    00 01 3B 00 00 00
08BB  29.05.2014 17:35:07    OEM Event 37 01    00 02 46 00 00 C0
08BC  29.05.2014 17:35:07    OEM Event 37 01    00 02 00 00 00 00
08BD  29.05.2014 17:35:07    OEM Event 37 01    00 03 FC 97 4B 02
08BE  29.05.2014 17:35:07    OEM Event 37 01    00 03 00 F8 FF FF
08BF  29.05.2014 17:35:07    OEM Event 37 01    00 04 90 B0 36 0E
08C0  29.05.2014 17:35:07    OEM Event 37 01    00 04 80 F8 FF FF
08C1  29.05.2014 17:35:07    OEM Event 37 01    00 05 00 00 00 00
08C2  29.05.2014 17:35:07    OEM Event 37 01    00 05 00 00 00 00
08C3  29.05.2014 17:39:48  BMC  Button  Reset Button Pressed  02 FF FF
08C4  29.05.2014 17:39:55  EFI  System Event  -  05 00 FF
08C5  29.05.2014 17:40:30  EFI  System Event  -  05 80 FF
08C6  29.05.2014 17:41:37  EFI  System Event  -  01 FF 00
08C7  29.05.2014 17:43:28  0041  OS Boot  -  01 FF FF
08C8  29.05.2014 17:43:28    OEM Event 37 01    00 00 83 71 87 53
08C9  07.07.2014 13:52:08  0041  OS Critical Stop  ()  01 FF FF
08CA  07.07.2014 13:52:08    OEM Event 37 01    00 01 3B 00 00 00
08CB  07.07.2014 13:52:08    OEM Event 37 01    00 02 46 00 00 C0
08CC  07.07.2014 13:52:08    OEM Event 37 01    00 02 00 00 00 00
08CD  07.07.2014 13:52:08    OEM Event 37 01    00 03 FC A7 4F 02
08CE  07.07.2014 13:52:08    OEM Event 37 01    00 03 00 F8 FF FF
08CF  07.07.2014 13:52:08    OEM Event 37 01    00 04 00 71 2A 11
08D0  07.07.2014 13:52:08    OEM Event 37 01    00 04 80 F8 FF FF
08D1  07.07.2014 13:52:08    OEM Event 37 01    00 05 00 00 00 00
08D2  07.07.2014 13:52:08    OEM Event 37 01    00 05 00 00 00 00
08D3  07.07.2014 14:01:44  BMC  Button  Reset Button Pressed  02 FF FF
08D4  07.07.2014 14:01:50  EFI  System Event  -  05 00 FF
08D5  07.07.2014 14:02:54  EFI  System Event  -  05 80 FF
08D6  07.07.2014 14:04:07  EFI  System Event  -  01 FF 00
08D7  07.07.2014 14:05:59  0041  OS Boot  -  01 FF FF
08D8  07.07.2014 14:05:59    OEM Event 37 01    00 00 09 A9 BA 53
08D9  07.07.2014 16:17:12  0041  OS Critical Stop  ()  01 FF FF
08DA  07.07.2014 16:17:12    OEM Event 37 01    00 01 3B 00 00 00
08DB  07.07.2014 16:17:12    OEM Event 37 01    00 02 46 00 00 C0
08DC  07.07.2014 16:17:12    OEM Event 37 01    00 02 00 00 00 00
08DD  07.07.2014 16:17:12    OEM Event 37 01    00 03 FC 17 50 02
08DE  07.07.2014 16:17:12    OEM Event 37 01    00 03 00 F8 FF FF
08DF  07.07.2014 16:17:12    OEM Event 37 01    00 04 00 51 D2 0D
08E0  07.07.2014 16:17:12    OEM Event 37 01    00 04 80 F8 FF FF
08E1  07.07.2014 16:17:12    OEM Event 37 01    00 05 00 00 00 00
08E2  07.07.2014 16:17:12    OEM Event 37 01    00 05 00 00 00 00
08E3  07.07.2014 16:29:57  BMC  Button  Reset Button Pressed  02 FF FF
08E4  07.07.2014 16:30:03  EFI  System Event  -  05 00 FF
08E5  07.07.2014 16:30:04  EFI  System Event  -  05 80 FF
08E6  07.07.2014 16:31:15  EFI  System Event  -  01 FF 00
08E7  07.07.2014 16:33:07  0041  OS Boot  -  01 FF FF
08E8  07.07.2014 16:33:07    OEM Event 37 01    00 00 85 CB BA 53
08E9  07.07.2014 17:29:22  0041  OS Critical Stop  ()  01 FF FF
08EA  07.07.2014 17:29:22    OEM Event 37 01    00 01 3B 00 00 00
08EB  07.07.2014 17:29:22    OEM Event 37 01    00 02 46 00 00 C0
08EC  07.07.2014 17:29:22    OEM Event 37 01    00 02 00 00 00 00
08ED  07.07.2014 17:29:22    OEM Event 37 01    00 03 FC F7 4A 02
08EE  07.07.2014 17:29:22    OEM Event 37 01    00 03 00 F8 FF FF
08EF  07.07.2014 17:29:22    OEM Event 37 01    00 04 00 D1 BD 0A
08F0  07.07.2014 17:29:22    OEM Event 37 01    00 04 80 F8 FF FF
08F1  07.07.2014 17:29:22    OEM Event 37 01    00 05 00 00 00 00
08F2  07.07.2014 17:29:22    OEM Event 37 01    00 05 00 00 00 00
08F3  07.07.2014 17:41:09  BMC  Button  Reset Button Pressed  02 FF FF
08F4  07.07.2014 17:41:14  EFI  System Event  -  05 00 FF
08F5  07.07.2014 17:41:16  EFI  System Event  -  05 80 FF
08F6  07.07.2014 17:42:27  EFI  System Event  -  01 FF 00
08F7  07.07.2014 17:43:49  0041  OS Boot  -  01 FF FF
08F8  07.07.2014 17:43:49    OEM Event 37 01    00 00 17 DC BA 53
08F9  08.07.2014 10:13:25  0041  OS Critical Stop  ()  01 FF FF
08FA  08.07.2014 10:13:25    OEM Event 37 01    00 01 3B 00 00 00
08FB  08.07.2014 10:13:25    OEM Event 37 01    00 02 46 00 00 C0
08FC  08.07.2014 10:13:25    OEM Event 37 01    00 02 00 00 00 00
08FD  08.07.2014 10:13:25    OEM Event 37 01    00 03 FC F7 4B 02
08FE  08.07.2014 10:13:25    OEM Event 37 01    00 03 00 F8 FF FF
08FF  08.07.2014 10:13:25    OEM Event 37 01    00 04 00 A1 A2 0D
0900  08.07.2014 10:13:25    OEM Event 37 01    00 04 80 F8 FF FF
0901  08.07.2014 10:13:25    OEM Event 37 01    00 05 00 00 00 00
0902  08.07.2014 10:13:25    OEM Event 37 01    00 05 00 00 00 00
0903  08.07.2014 10:15:25  BMC  Button  Reset Button Pressed  02 FF FF
0904  08.07.2014 10:15:31  EFI  System Event  -  05 00 FF
0905  08.07.2014 10:15:33  EFI  System Event  -  05 80 FF
0906  08.07.2014 10:16:43  EFI  System Event  -  01 FF 00
0907  08.07.2014 10:18:01  0041  OS Boot  -  01 FF FF
0908  08.07.2014 10:18:01    OEM Event 37 01    00 00 1C C5 BB 53
0909  08.07.2014 12:34:28  0041  OS Critical Stop  ()  01 FF FF
090A  08.07.2014 12:34:28    OEM Event 37 01    00 01 3B 00 00 00
090B  08.07.2014 12:34:28    OEM Event 37 01    00 02 46 00 00 C0
090C  08.07.2014 12:34:28    OEM Event 37 01    00 02 00 00 00 00
090D  08.07.2014 12:34:28    OEM Event 37 01    00 03 FC 17 4C 02
090E  08.07.2014 12:34:28    OEM Event 37 01    00 03 00 F8 FF FF
090F  08.07.2014 12:34:28    OEM Event 37 01    00 04 00 61 54 0B
0910  08.07.2014 12:34:28    OEM Event 37 01    00 04 80 F8 FF FF
0911  08.07.2014 12:34:28    OEM Event 37 01    00 05 00 00 00 00
0912  08.07.2014 12:34:28    OEM Event 37 01    00 05 00 00 00 00
0913  08.07.2014 13:01:06  BMC  Button  Reset Button Pressed  02 FF FF
0914  08.07.2014 13:01:12  EFI  System Event  -  05 00 FF
0915  08.07.2014 13:01:12  EFI  System Event  -  05 80 FF
0916  08.07.2014 13:02:19  EFI  System Event  -  01 FF 00
0917  08.07.2014 13:04:06  0041  OS Boot  -  01 FF FF
0918  08.07.2014 13:04:06    OEM Event 37 01    00 00 08 EC BB 53
0919  08.07.2014 14:21:35  0041  OS Critical Stop  ()  01 FF FF
091A  08.07.2014 14:21:35    OEM Event 37 01    00 01 3B 00 00 00
091B  08.07.2014 14:21:35    OEM Event 37 01    00 02 46 00 00 C0
091C  08.07.2014 14:21:35    OEM Event 37 01    00 02 00 00 00 00
091D  08.07.2014 14:21:35    OEM Event 37 01    00 03 FC B7 4B 02
091E  08.07.2014 14:21:35    OEM Event 37 01    00 03 00 F8 FF FF
091F  08.07.2014 14:21:35    OEM Event 37 01    00 04 00 51 A3 0D
0920  08.07.2014 14:21:35    OEM Event 37 01    00 04 80 F8 FF FF
0921  08.07.2014 14:21:35    OEM Event 37 01    00 05 00 00 00 00
0922  08.07.2014 14:21:35    OEM Event 37 01    00 05 00 00 00 00
0923  08.07.2014 14:25:01  BMC  Button  Reset Button Pressed  02 FF FF
0924  08.07.2014 14:25:07  EFI  System Event  -  05 00 FF
0925  08.07.2014 14:25:07  EFI  System Event  -  05 80 FF
0926  08.07.2014 14:26:15  EFI  System Event  -  01 FF 00
0927  08.07.2014 14:27:35  0041  OS Boot  -  01 FF FF
0928  08.07.2014 14:27:35    OEM Event 37 01    00 00 9A FF BB 53
0929  08.07.2014 17:08:39  0041  OS Critical Stop  ()  01 FF FF
092A  08.07.2014 17:08:39    OEM Event 37 01    00 01 3B 00 00 00
092B  08.07.2014 17:08:39    OEM Event 37 01    00 02 46 00 00 C0
092C  08.07.2014 17:08:39    OEM Event 37 01    00 02 00 00 00 00
092D  08.07.2014 17:08:39    OEM Event 37 01    00 03 FC F7 4B 02
092E  08.07.2014 17:08:39    OEM Event 37 01    00 03 00 F8 FF FF
092F  08.07.2014 17:08:39    OEM Event 37 01    00 04 00 81 2F 0F
0930  08.07.2014 17:08:39    OEM Event 37 01    00 04 80 F8 FF FF
0931  08.07.2014 17:08:39    OEM Event 37 01    00 05 00 00 00 00
0932  08.07.2014 17:08:39    OEM Event 37 01    00 05 00 00 00 00
0933  08.07.2014 17:11:31  BMC  Button  Reset Button Pressed  02 FF FF
0934  08.07.2014 17:11:37  EFI  System Event  -  05 00 FF
0935  08.07.2014 17:11:38  EFI  System Event  -  05 80 FF
0936  08.07.2014 17:12:59  EFI  System Event  -  01 FF 00
0937  08.07.2014 17:14:27  0041  OS Boot  -  01 FF FF
0938  08.07.2014 17:14:27    OEM Event 37 01    00 00 B7 26 BC 53
0939  08.07.2014 18:23:38  0041  OS Critical Stop  ()  01 FF FF
093A  08.07.2014 18:23:38    OEM Event 37 01    00 01 3B 00 00 00
093B  08.07.2014 18:23:38    OEM Event 37 01    00 02 46 00 00 C0
093C  08.07.2014 18:23:38    OEM Event 37 01    00 02 00 00 00 00
093D  08.07.2014 18:23:39    OEM Event 37 01    00 03 FC 77 4A 02
093E  08.07.2014 18:23:39    OEM Event 37 01    00 03 00 F8 FF FF
093F  08.07.2014 18:23:39    OEM Event 37 01    00 04 00 C1 83 09
0940  08.07.2014 18:23:39    OEM Event 37 01    00 04 80 F8 FF FF
0941  08.07.2014 18:23:39    OEM Event 37 01    00 05 00 00 00 00
0942  08.07.2014 18:23:39    OEM Event 37 01    00 05 00 00 00 00
0943  09.07.2014 8:01:40  BMC  Button  Reset Button Pressed  02 FF FF
0944  09.07.2014 8:01:46  EFI  System Event  -  05 00 FF
0945  09.07.2014 8:01:48  EFI  System Event  -  05 80 FF
0946  09.07.2014 8:03:15  EFI  System Event  -  01 FF 00
0947  09.07.2014 8:04:58  0041  OS Boot  -  01 FF FF
0948  09.07.2014 8:04:58    OEM Event 37 01    00 00 6E F7 BC 53
0949  09.07.2014 10:02:58  0041  OS Critical Stop  ()  01 FF FF
094A  09.07.2014 10:02:58    OEM Event 37 01    00 01 3B 00 00 00
094B  09.07.2014 10:02:58    OEM Event 37 01    00 02 46 00 00 C0
094C  09.07.2014 10:02:58    OEM Event 37 01    00 02 00 00 00 00
094D  09.07.2014 10:02:58    OEM Event 37 01    00 03 FC D7 4E 02
094E  09.07.2014 10:02:58    OEM Event 37 01    00 03 00 F8 FF FF
094F  09.07.2014 10:02:58    OEM Event 37 01    00 04 00 A1 FC 0D
0950  09.07.2014 10:02:58    OEM Event 37 01    00 04 80 F8 FF FF
0951  09.07.2014 10:02:58    OEM Event 37 01    00 05 00 00 00 00
0952  09.07.2014 10:02:58    OEM Event 37 01    00 05 00 00 00 00
0953  09.07.2014 10:05:27  BMC  Button  Reset Button Pressed  02 FF FF
0954  09.07.2014 10:05:32  EFI  System Event  -  05 00 FF
0955  09.07.2014 10:05:33  EFI  System Event  -  05 80 FF
0956  09.07.2014 10:06:41  EFI  System Event  -  01 FF 00
0957  09.07.2014 10:08:33  0041  OS Boot  -  01 FF FF
0958  09.07.2014 10:08:33    OEM Event 37 01    00 00 63 14 BD 53
0959  09.07.2014 10:12:58  0041  OS Critical Stop  ()  03 FF FF
095A  09.07.2014 10:12:58    OEM Event 37 01    00 00 03 00 02 80
095B  09.07.2014 10:13:04  BIOS  System Event  Boot: ClockSync 1  05 00 FF
095C  09.07.2014 10:13:05  BIOS  System Event  Boot: ClockSync 1  05 00 FF
095D  09.07.2014 10:13:11  EFI  System Event  -  05 00 FF
095E  09.07.2014 10:13:11  EFI  System Event  -  05 80 FF
095F  09.07.2014 10:14:22  EFI  System Event  -  01 FF 00
0960  09.07.2014 10:15:37  0041  OS Boot  -  01 FF FF
0961  09.07.2014 10:15:37    OEM Event 37 01    00 00 0D 16 BD 53
0962  09.07.2014 11:43:26  0041  OS Critical Stop  ()  01 FF FF
0963  09.07.2014 11:43:26    OEM Event 37 01    00 01 3B 00 00 00
0964  09.07.2014 11:43:26    OEM Event 37 01    00 02 46 00 00 C0
0965  09.07.2014 11:43:26    OEM Event 37 01    00 02 00 00 00 00
0966  09.07.2014 11:43:26    OEM Event 37 01    00 03 FC 67 4F 02
0967  09.07.2014 11:43:26    OEM Event 37 01    00 03 00 F8 FF FF
0968  09.07.2014 11:43:26    OEM Event 37 01    00 04 90 F0 C3 0B
0969  09.07.2014 11:43:26    OEM Event 37 01    00 04 80 F8 FF FF
096A  09.07.2014 11:43:26    OEM Event 37 01    00 05 00 00 00 00
096B  09.07.2014 11:43:26    OEM Event 37 01    00 05 00 00 00 00
096C  09.07.2014 11:48:51  BMC  Button  Reset Button Pressed  02 FF FF
096D  09.07.2014 11:48:57  EFI  System Event  -  05 00 FF
096E  09.07.2014 11:48:58  EFI  System Event  -  05 80 FF
096F  09.07.2014 11:50:44  EFI  System Event  -  01 FF 00
0970  09.07.2014 11:52:13  0041  OS Boot  -  01 FF FF
0971  09.07.2014 11:52:13    OEM Event 37 01    00 00 B0 2C BD 53
0972  09.07.2014 13:21:52  0041  OS Critical Stop  ()  01 FF FF
0973  09.07.2014 13:21:52    OEM Event 37 01    00 01 3B 00 00 00
0974  09.07.2014 13:21:52    OEM Event 37 01    00 02 46 00 00 C0
0975  09.07.2014 13:21:52    OEM Event 37 01    00 02 00 00 00 00
0976  09.07.2014 13:21:52    OEM Event 37 01    00 03 FC 97 4B 02
0977  09.07.2014 13:21:52    OEM Event 37 01    00 03 00 F8 FF FF
0978  09.07.2014 13:21:52    OEM Event 37 01    00 04 00 41 F1 0E
0979  09.07.2014 13:21:52    OEM Event 37 01    00 04 80 F8 FF FF
097A  09.07.2014 13:21:52    OEM Event 37 01    00 05 00 00 00 00
097B  09.07.2014 13:21:52    OEM Event 37 01    00 05 00 00 00 00
097C  09.07.2014 13:38:45  EFI  System Event  -  05 00 FF
097D  09.07.2014 13:38:46  EFI  System Event  -  05 80 FF
097E  09.07.2014 13:39:53  EFI  System Event  -  01 FF 00
097F  09.07.2014 13:41:44  0041  OS Boot  -  01 FF FF
0980  09.07.2014 13:41:44    OEM Event 37 01    00 00 5B 46 BD 53
0981  09.07.2014 14:16:23  0041  OS Critical Stop  ()  01 FF FF
0982  09.07.2014 14:16:23    OEM Event 37 01    00 01 3B 00 00 00
0983  09.07.2014 14:16:23    OEM Event 37 01    00 02 46 00 00 C0
0984  09.07.2014 14:16:23    OEM Event 37 01    00 02 00 00 00 00
0985  09.07.2014 14:16:23    OEM Event 37 01    00 03 FC B7 4B 02
0986  09.07.2014 14:16:23    OEM Event 37 01    00 03 00 F8 FF FF
0987  09.07.2014 14:16:23    OEM Event 37 01    00 04 00 81 27 0B
0988  09.07.2014 14:16:23    OEM Event 37 01    00 04 80 F8 FF FF
0989  09.07.2014 14:16:23    OEM Event 37 01    00 05 00 00 00 00
098A  09.07.2014 14:16:23    OEM Event 37 01    00 05 00 00 00 00
098B  09.07.2014 14:24:20  BMC  Button  Reset Button Pressed  02 FF FF
098C  09.07.2014 14:24:25  EFI  System Event  -  05 00 FF
098D  09.07.2014 14:24:26  EFI  System Event  -  05 80 FF
098E  09.07.2014 14:25:34  EFI  System Event  -  01 FF 00
098F  09.07.2014 14:27:24  0041  OS Boot  -  01 FF FF
0990  09.07.2014 14:27:24    OEM Event 37 01    00 00 0F 51 BD 53
0991  09.07.2014 15:12:26  0041  OS Critical Stop  ()  01 FF FF
0992  09.07.2014 15:12:26    OEM Event 37 01    00 01 3B 00 00 00
0993  09.07.2014 15:12:26    OEM Event 37 01    00 02 46 00 00 C0
0994  09.07.2014 15:12:26    OEM Event 37 01    00 02 00 00 00 00
0995  09.07.2014 15:12:26    OEM Event 37 01    00 03 FC A7 4A 02
0996  09.07.2014 15:12:26    OEM Event 37 01    00 03 00 F8 FF FF
0997  09.07.2014 15:12:26    OEM Event 37 01    00 04 00 21 80 0E
0998  09.07.2014 15:12:26    OEM Event 37 01    00 04 80 F8 FF FF
0999  09.07.2014 15:12:26    OEM Event 37 01    00 05 00 00 00 00
099A  09.07.2014 15:12:26    OEM Event 37 01    00 05 00 00 00 00
099B  09.07.2014 15:15:12  BMC  Button  Reset Button Pressed  02 FF FF
099C  09.07.2014 15:15:18  EFI  System Event  -  05 00 FF
099D  09.07.2014 15:15:19  EFI  System Event  -  05 80 FF
099E  09.07.2014 15:16:19  EFI  System Event  -  01 FF 00
099F  09.07.2014 15:17:38  0041  OS Boot  -  01 FF FF
09A0  09.07.2014 15:17:38    OEM Event 37 01    00 00 D3 5C BD 53
09A1  09.07.2014 15:51:12  0041  OS Critical Stop  ()  01 FF FF
09A2  09.07.2014 15:51:12    OEM Event 37 01    00 01 3B 00 00 00
09A3  09.07.2014 15:51:12    OEM Event 37 01    00 02 46 00 00 C0
09A4  09.07.2014 15:51:12    OEM Event 37 01    00 02 00 00 00 00
09A5  09.07.2014 15:51:12    OEM Event 37 01    00 03 FC 27 4F 02
09A6  09.07.2014 15:51:12    OEM Event 37 01    00 03 00 F8 FF FF
09A7  09.07.2014 15:51:12    OEM Event 37 01    00 04 00 E1 FD 0A
09A8  09.07.2014 15:51:12    OEM Event 37 01    00 04 80 F8 FF FF
09A9  09.07.2014 15:51:12    OEM Event 37 01    00 05 00 00 00 00
09AA  09.07.2014 15:51:12    OEM Event 37 01    00 05 00 00 00 00
09AB  09.07.2014 15:53:13  BMC  Button  Reset Button Pressed  02 FF FF
09AC  09.07.2014 15:53:19  EFI  System Event  -  05 00 FF
09AD  09.07.2014 15:53:19  EFI  System Event  -  05 80 FF
09AE  09.07.2014 15:54:18  EFI  System Event  -  01 FF 00
09AF  09.07.2014 15:55:39  0041  OS Boot  -  01 FF FF
09B0  09.07.2014 15:55:39    OEM Event 37 01    00 00 BE 65 BD 53
09B1  09.07.2014 16:24:56  0041  OS Critical Stop  ()  01 FF FF
09B2  09.07.2014 16:24:56    OEM Event 37 01    00 01 3B 00 00 00
09B3  09.07.2014 16:24:56    OEM Event 37 01    00 02 46 00 00 C0
09B4  09.07.2014 16:24:56    OEM Event 37 01    00 02 00 00 00 00
09B5  09.07.2014 16:24:56    OEM Event 37 01    00 03 FC D7 4E 02
09B6  09.07.2014 16:24:56    OEM Event 37 01    00 03 00 F8 FF FF
09B7  09.07.2014 16:24:56    OEM Event 37 01    00 04 90 00 F3 0B
09B8  09.07.2014 16:24:56    OEM Event 37 01    00 04 80 F8 FF FF
09B9  09.07.2014 16:24:56    OEM Event 37 01    00 05 00 00 00 00
09BA  09.07.2014 16:24:56    OEM Event 37 01    00 05 00 00 00 00
09BB  09.07.2014 16:26:43  BMC  Button  Reset Button Pressed  02 FF FF
09BC  09.07.2014 16:26:49  EFI  System Event  -  05 00 FF
09BD  09.07.2014 16:26:50  EFI  System Event  -  05 80 FF
09BE  09.07.2014 16:27:52  EFI  System Event  -  01 FF 00
09BF  09.07.2014 16:29:12  0041  OS Boot  -  01 FF FF
09C0  09.07.2014 16:29:12    OEM Event 37 01    00 00 9A 6D BD 53
09C1  09.07.2014 17:43:42  0041  OS Critical Stop  ()  01 FF FF
09C2  09.07.2014 17:43:42    OEM Event 37 01    00 01 3B 00 00 00
09C3  09.07.2014 17:43:42    OEM Event 37 01    00 02 46 00 00 C0
09C4  09.07.2014 17:43:42    OEM Event 37 01    00 02 00 00 00 00
09C5  09.07.2014 17:43:42    OEM Event 37 01    00 03 FC 37 50 02
09C6  09.07.2014 17:43:42    OEM Event 37 01    00 03 00 F8 FF FF
09C7  09.07.2014 17:43:42    OEM Event 37 01    00 04 00 11 7C 0A
09C8  09.07.2014 17:43:42    OEM Event 37 01    00 04 80 F8 FF FF
09C9  09.07.2014 17:43:42    OEM Event 37 01    00 05 00 00 00 00
09CA  09.07.2014 17:43:42    OEM Event 37 01    00 05 00 00 00 00
09CB  09.07.2014 17:51:51  BMC  Button  Reset Button Pressed  02 FF FF
09CC  09.07.2014 17:51:56  EFI  System Event  -  05 00 FF
09CD  09.07.2014 17:51:57  EFI  System Event  -  05 80 FF
09CE  09.07.2014 17:53:02  EFI  System Event  -  01 FF 00
09CF  09.07.2014 17:54:56  0041  OS Boot  -  01 FF FF
09D0  09.07.2014 17:54:56    OEM Event 37 01    00 00 B0 81 BD 53
09D1  09.07.2014 18:45:31  0041  OS Critical Stop  ()  03 FF FF
09D2  09.07.2014 18:45:31    OEM Event 37 01    00 00 01 00 01 80
09D3  09.07.2014 18:45:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09D4  09.07.2014 18:45:37  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09D5  09.07.2014 18:45:44  EFI  System Event  -  05 00 FF
09D6  09.07.2014 18:45:44  EFI  System Event  -  05 80 FF
09D7  09.07.2014 18:47:13  EFI  System Event  -  01 FF 00
09D8  09.07.2014 18:58:01  0041  OS Boot  -  01 FF FF
09D9  09.07.2014 18:58:01    OEM Event 37 01    00 00 7E 90 BD 53
09DA  09.07.2014 19:44:09  0041  OS Critical Stop  ()  03 FF FF
09DB  09.07.2014 19:44:09    OEM Event 37 01    00 00 FF 00 05 00
09DC  09.07.2014 19:44:15  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09DD  09.07.2014 19:44:16  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09DE  09.07.2014 19:44:22  EFI  System Event  -  05 00 FF
09DF  09.07.2014 19:44:23  EFI  System Event  -  05 80 FF
09E0  09.07.2014 19:45:32  EFI  System Event  -  01 FF 00
09E1  09.07.2014 19:46:49  0041  OS Boot  -  01 FF FF
09E2  09.07.2014 19:46:49    OEM Event 37 01    00 00 EA 9B BD 53
09E3  09.07.2014 20:00:28  0041  OS Critical Stop  ()  03 FF FF
09E4  09.07.2014 20:00:28    OEM Event 37 01    00 00 02 00 04 80
09E5  09.07.2014 20:00:34  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09E6  09.07.2014 20:00:35  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09E7  09.07.2014 20:00:41  EFI  System Event  -  05 00 FF
09E8  09.07.2014 20:00:42  EFI  System Event  -  05 80 FF
09E9  09.07.2014 20:01:49  EFI  System Event  -  01 FF 00
09EA  09.07.2014 20:03:07  0041  OS Boot  -  01 FF FF
09EB  09.07.2014 20:03:07    OEM Event 37 01    00 00 BB 9F BD 53
09EC  09.07.2014 20:05:30  0041  OS Critical Stop  ()  03 FF FF
09ED  09.07.2014 20:05:30    OEM Event 37 01    00 00 03 00 02 80
09EE  09.07.2014 20:05:41  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09EF  09.07.2014 20:05:42  BIOS  System Event  Boot: ClockSync 1  05 00 FF
09F0  09.07.2014 20:05:48  EFI  System Event  -  05 00 FF
09F1  09.07.2014 20:05:48  EFI  System Event  -  05 80 FF
09F2  09.07.2014 20:07:04  EFI  System Event  -  01 FF 00
09F3  09.07.2014 20:08:17  0041  OS Boot  -  01 FF FF
09F4  09.07.2014 20:08:17    OEM Event 37 01    00 00 F6 A0 BD 53
09F5  10.07.2014 9:21:31  0041  OS Critical Stop  ()  01 FF FF
09F6  10.07.2014 9:21:31    OEM Event 37 01    00 01 1E 00 00 00
09F7  10.07.2014 9:21:31    OEM Event 37 01    00 02 46 00 00 C0
09F8  10.07.2014 9:21:31    OEM Event 37 01    00 02 FF FF FF FF
09F9  10.07.2014 9:21:31    OEM Event 37 01    00 03 FC D7 4F 02
09FA  10.07.2014 9:21:32    OEM Event 37 01    00 03 00 F8 FF FF
09FB  10.07.2014 9:21:32    OEM Event 37 01    00 04 10 A4 74 18
09FC  10.07.2014 9:21:32    OEM Event 37 01    00 04 80 FA FF FF
09FD  10.07.2014 9:21:32    OEM Event 37 01    00 05 00 00 00 00
09FE  10.07.2014 9:21:32    OEM Event 37 01    00 05 00 00 00 00
09FF  10.07.2014 9:23:44  BMC  Button  Reset Button Pressed  02 FF FF
0A00  10.07.2014 9:23:49  EFI  System Event  -  05 00 FF
0A01  10.07.2014 9:23:51  EFI  System Event  -  05 80 FF
0A02  10.07.2014 9:25:01  EFI  System Event  -  01 FF 00
0A03  10.07.2014 9:26:55  0041  OS Boot  -  01 FF FF
0A04  10.07.2014 9:26:55    OEM Event 37 01    00 00 1F 5C BE 53
0A05  10.07.2014 10:14:05  0041  OS Critical Stop  ()  01 FF FF
0A06  10.07.2014 10:14:05    OEM Event 37 01    00 01 3B 00 00 00
0A07  10.07.2014 10:14:05    OEM Event 37 01    00 02 46 00 00 C0
0A08  10.07.2014 10:14:05    OEM Event 37 01    00 02 00 00 00 00
0A09  10.07.2014 10:14:05    OEM Event 37 01    00 03 FC 37 4F 02
0A0A  10.07.2014 10:14:05    OEM Event 37 01    00 03 00 F8 FF FF
0A0B  10.07.2014 10:14:05    OEM Event 37 01    00 04 00 D1 AB 0D
0A0C  10.07.2014 10:14:05    OEM Event 37 01    00 04 80 F8 FF FF
0A0D  10.07.2014 10:14:05    OEM Event 37 01    00 05 00 00 00 00
0A0E  10.07.2014 10:14:05    OEM Event 37 01    00 05 00 00 00 00
0A0F  10.07.2014 10:22:15  BMC  Button  Reset Button Pressed  02 FF FF
0A10  10.07.2014 10:22:21  EFI  System Event  -  05 00 FF
0A11  10.07.2014 10:22:23  EFI  System Event  -  05 80 FF
0A12  10.07.2014 10:23:32  EFI  System Event  -  01 FF 00
0A13  10.07.2014 10:25:28  0041  OS Boot  -  01 FF FF
0A14  10.07.2014 10:25:28    OEM Event 37 01    00 00 D5 69 BE 53
0A15  10.07.2014 10:29:01  BMC  Platform Security  Chassis Intrusion  00 FF FF
0A16  10.07.2014 10:30:42  BMC  Platform Security  -  00 FF FF
0A17  10.07.2014 11:33:56  0041  OS Critical Stop  ()  01 FF FF
0A18  10.07.2014 11:33:56    OEM Event 37 01    00 01 3B 00 00 00
0A19  10.07.2014 11:33:56    OEM Event 37 01    00 02 46 00 00 C0
0A1A  10.07.2014 11:33:56    OEM Event 37 01    00 02 00 00 00 00
0A1B  10.07.2014 11:33:56    OEM Event 37 01    00 03 FC C7 4F 02
0A1C  10.07.2014 11:33:56    OEM Event 37 01    00 03 00 F8 FF FF
0A1D  10.07.2014 11:33:56    OEM Event 37 01    00 04 00 11 FE 0C
0A1E  10.07.2014 11:33:56    OEM Event 37 01    00 04 80 F8 FF FF
0A1F  10.07.2014 11:33:56    OEM Event 37 01    00 05 00 00 00 00
0A20  10.07.2014 11:33:56    OEM Event 37 01    00 05 00 00 00 00
0A21  10.07.2014 11:34:04  EFI  System Event  -  05 00 FF
0A22  10.07.2014 11:34:04  EFI  System Event  -  05 80 FF
0A23  10.07.2014 11:35:18  EFI  System Event  -  01 FF 00
0A24  10.07.2014 11:37:12  0041  OS Boot  -  01 FF FF
0A25  10.07.2014 11:37:12    OEM Event 37 01    00 00 A8 7A BE 53
0A26  10.07.2014 12:58:16  0041  OS Critical Stop  ()  01 FF FF
0A27  10.07.2014 12:58:16    OEM Event 37 01    00 01 3B 00 00 00
0A28  10.07.2014 12:58:16    OEM Event 37 01    00 02 46 00 00 C0
0A29  10.07.2014 12:58:16    OEM Event 37 01    00 02 00 00 00 00
0A2A  10.07.2014 12:58:16    OEM Event 37 01    00 03 FC 77 4F 02
0A2B  10.07.2014 12:58:16    OEM Event 37 01    00 03 00 F8 FF FF
0A2C  10.07.2014 12:58:16    OEM Event 37 01    00 04 00 41 0A 0E
0A2D  10.07.2014 12:58:16    OEM Event 37 01    00 04 80 F8 FF FF
0A2E  10.07.2014 12:58:16    OEM Event 37 01    00 05 00 00 00 00
0A2F  10.07.2014 12:58:16    OEM Event 37 01    00 05 00 00 00 00
0A30  10.07.2014 12:58:23  EFI  System Event  -  05 00 FF
0A31  10.07.2014 12:58:24  EFI  System Event  -  05 80 FF
0A32  10.07.2014 12:59:36  EFI  System Event  -  01 FF 00
0A33  10.07.2014 13:01:31  0041  OS Boot  -  01 FF FF
0A34  10.07.2014 13:01:31    OEM Event 37 01    00 00 69 8E BE 53
0A35  10.07.2014 13:28:32  0041  OS Critical Stop  ()  01 FF FF
0A36  10.07.2014 13:28:32    OEM Event 37 01    00 01 3B 00 00 00
0A37  10.07.2014 13:28:32    OEM Event 37 01    00 02 46 00 00 C0
0A38  10.07.2014 13:28:32    OEM Event 37 01    00 02 00 00 00 00
0A39  10.07.2014 13:28:32    OEM Event 37 01    00 03 FC C7 4B 02
0A3A  10.07.2014 13:28:32    OEM Event 37 01    00 03 00 F8 FF FF
0A3B  10.07.2014 13:28:32    OEM Event 37 01    00 04 00 81 B5 0A
0A3C  10.07.2014 13:28:32    OEM Event 37 01    00 04 80 F8 FF FF
0A3D  10.07.2014 13:28:32    OEM Event 37 01    00 05 00 00 00 00
0A3E  10.07.2014 13:28:32    OEM Event 37 01    00 05 00 00 00 00
0A3F  10.07.2014 13:28:39  EFI  System Event  -  05 00 FF
0A40  10.07.2014 13:28:40  EFI  System Event  -  05 80 FF
0A41  10.07.2014 13:29:48  EFI  System Event  -  01 FF 00
0A42  10.07.2014 13:31:41  0041  OS Boot  -  01 FF FF
0A43  10.07.2014 13:31:41    OEM Event 37 01    00 00 7E 95 BE 53
0A44  10.07.2014 14:15:52  0041  OS Critical Stop  ()  01 FF FF
0A45  10.07.2014 14:15:52    OEM Event 37 01    00 01 3B 00 00 00
0A46  10.07.2014 14:15:52    OEM Event 37 01    00 02 46 00 00 C0
0A47  10.07.2014 14:15:52    OEM Event 37 01    00 02 00 00 00 00
0A48  10.07.2014 14:15:52    OEM Event 37 01    00 03 FC 97 4B 02
0A49  10.07.2014 14:15:52    OEM Event 37 01    00 03 00 F8 FF FF
0A4A  10.07.2014 14:15:52    OEM Event 37 01    00 04 00 61 D2 09
0A4B  10.07.2014 14:15:52    OEM Event 37 01    00 04 80 F8 FF FF
0A4C  10.07.2014 14:15:52    OEM Event 37 01    00 05 00 00 00 00
0A4D  10.07.2014 14:15:52    OEM Event 37 01    00 05 00 00 00 00
0A4E  10.07.2014 14:15:59  EFI  System Event  -  05 00 FF
0A4F  10.07.2014 14:15:59  EFI  System Event  -  05 80 FF
0A50  10.07.2014 14:17:46  EFI  System Event  -  01 FF 00
0A51  10.07.2014 14:19:11  0041  OS Boot  -  01 FF FF
0A52  10.07.2014 14:19:11    OEM Event 37 01    00 00 9E A0 BE 53
0A53  10.07.2014 14:53:44  0041  OS Critical Stop  ()  01 FF FF
0A54  10.07.2014 14:53:44    OEM Event 37 01    00 01 3B 00 00 00
0A55  10.07.2014 14:53:44    OEM Event 37 01    00 02 46 00 00 C0
0A56  10.07.2014 14:53:44    OEM Event 37 01    00 02 00 00 00 00
0A57  10.07.2014 14:53:44    OEM Event 37 01    00 03 FC 57 50 02
0A58  10.07.2014 14:53:44    OEM Event 37 01    00 03 00 F8 FF FF
0A59  10.07.2014 14:53:44    OEM Event 37 01    00 04 00 C1 8E 08
0A5A  10.07.2014 14:53:44    OEM Event 37 01    00 04 80 F8 FF FF
0A5B  10.07.2014 14:53:44    OEM Event 37 01    00 05 00 00 00 00
0A5C  10.07.2014 14:53:44    OEM Event 37 01    00 05 00 00 00 00
0A5D  10.07.2014 14:53:51  EFI  System Event  -  05 00 FF
0A5E  10.07.2014 14:53:52  EFI  System Event  -  05 80 FF
0A5F  10.07.2014 14:55:05  EFI  System Event  -  01 FF 00
0A60  10.07.2014 14:57:00  0041  OS Boot  -  01 FF FF
0A61  10.07.2014 14:57:00    OEM Event 37 01    00 00 7B A9 BE 53
0A62  10.07.2014 16:19:47  0041  OS Critical Stop  ()  01 FF FF
0A63  10.07.2014 16:19:47    OEM Event 37 01    00 01 3B 00 00 00
0A64  10.07.2014 16:19:47    OEM Event 37 01    00 02 46 00 00 C0
0A65  10.07.2014 16:19:47    OEM Event 37 01    00 02 00 00 00 00
0A66  10.07.2014 16:19:47    OEM Event 37 01    00 03 FC 17 4B 02
0A67  10.07.2014 16:19:47    OEM Event 37 01    00 03 00 F8 FF FF
0A68  10.07.2014 16:19:47    OEM Event 37 01    00 04 00 D1 44 0C
0A69  10.07.2014 16:19:47    OEM Event 37 01    00 04 80 F8 FF FF
0A6A  10.07.2014 16:19:47    OEM Event 37 01    00 05 00 00 00 00
0A6B  10.07.2014 16:19:47    OEM Event 37 01    00 05 00 00 00 00
0A6C  10.07.2014 16:19:54  EFI  System Event  -  05 00 FF
0A6D  10.07.2014 16:19:55  EFI  System Event  -  05 80 FF
0A6E  10.07.2014 16:21:35  EFI  System Event  -  01 FF 00
0A6F  10.07.2014 16:23:29  0041  OS Boot  -  01 FF FF
0A70  10.07.2014 16:23:29    OEM Event 37 01    00 00 C1 BD BE 53
0A71  10.07.2014 17:14:55  0041  OS Critical Stop  ()  01 FF FF
0A72  10.07.2014 17:14:55    OEM Event 37 01    00 01 3B 00 00 00
0A73  10.07.2014 17:14:55    OEM Event 37 01    00 02 46 00 00 C0
0A74  10.07.2014 17:14:55    OEM Event 37 01    00 02 00 00 00 00
0A75  10.07.2014 17:14:55    OEM Event 37 01    00 03 FC 57 50 02
0A76  10.07.2014 17:14:55    OEM Event 37 01    00 03 00 F8 FF FF
0A77  10.07.2014 17:14:55    OEM Event 37 01    00 04 00 C1 4B 0C
0A78  10.07.2014 17:14:55    OEM Event 37 01    00 04 80 F8 FF FF
0A79  10.07.2014 17:14:55    OEM Event 37 01    00 05 00 00 00 00
0A7A  10.07.2014 17:14:55    OEM Event 37 01    00 05 00 00 00 00
0A7B  10.07.2014 17:15:02  EFI  System Event  -  05 00 FF
0A7C  10.07.2014 17:15:03  EFI  System Event  -  05 80 FF
0A7D  10.07.2014 17:16:12  EFI  System Event  -  01 FF 00
0A7E  10.07.2014 17:18:06  0041  OS Boot  -  01 FF FF
0A7F  10.07.2014 17:18:06    OEM Event 37 01    00 00 8E CA BE 53
0A80  10.07.2014 19:16:39  0041  OS Critical Stop  ()  01 FF FF
0A81  10.07.2014 19:16:39    OEM Event 37 01    00 01 3B 00 00 00
0A82  10.07.2014 19:16:39    OEM Event 37 01    00 02 46 00 00 C0
0A83  10.07.2014 19:16:39    OEM Event 37 01    00 02 00 00 00 00
0A84  10.07.2014 19:16:39    OEM Event 37 01    00 03 FC D7 4E 02
0A85  10.07.2014 19:16:39    OEM Event 37 01    00 03 00 F8 FF FF
0A86  10.07.2014 19:16:39    OEM Event 37 01    00 04 00 31 C2 0B
0A87  10.07.2014 19:16:39    OEM Event 37 01    00 04 80 F8 FF FF
0A88  10.07.2014 19:16:39    OEM Event 37 01    00 05 00 00 00 00
0A89  10.07.2014 19:16:39    OEM Event 37 01    00 05 00 00 00 00
0A8A  10.07.2014 19:16:46  EFI  System Event  -  05 00 FF
0A8B  10.07.2014 19:16:47  EFI  System Event  -  05 80 FF
0A8C  10.07.2014 19:17:53  EFI  System Event  -  01 FF 00
0A8D  10.07.2014 19:19:43  0041  OS Boot  -  01 FF FF
0A8E  10.07.2014 19:19:43    OEM Event 37 01    00 00 13 E7 BE 53
0A8F  10.07.2014 19:23:48  BMC  Platform Security  Chassis Intrusion  00 FF FF
0A90  10.07.2014 19:32:52  0041  OS Critical Stop  ()  03 FF FF
0A91  10.07.2014 19:32:52    OEM Event 37 01    00 00 FF 00 05 00
0A92  10.07.2014 19:32:59  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0A93  10.07.2014 19:32:59  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0A94  10.07.2014 19:33:01  BMC  Power Unit  Power Off  00 FF FF
0A95  10.07.2014 19:39:42  BMC  Power Unit  Power Restored  00 FF FF
0A96  10.07.2014 19:39:42  BMC  Button  Power Button Pressed  00 FF FF
0A97  10.07.2014 19:39:44  BMC  Platform Security  -  00 FF FF
0A98  10.07.2014 19:39:45  BMC  Platform Security  Chassis Intrusion  00 FF FF
0A99  10.07.2014 19:40:42  BMC  Button  Power Button Pressed  00 FF FF
0A9A  10.07.2014 19:40:46  BMC  Power Unit  Power Off  00 FF FF
0A9B  10.07.2014 19:43:37  BMC  Power Unit  Power Restored  00 FF FF
0A9C  10.07.2014 19:43:37  BMC  Button  Power Button Pressed  00 FF FF
0A9D  10.07.2014 19:43:39  BMC  Platform Security  -  00 FF FF
0A9E  10.07.2014 19:43:39  BMC  Platform Security  Chassis Intrusion  00 FF FF
0A9F  10.07.2014 19:43:39  EFI  System Event  -  05 00 FF
0AA0  10.07.2014 19:43:40  EFI  System Event  -  05 80 FF
0AA1  10.07.2014 19:44:55  EFI  System Event  -  01 FF 00
0AA2  10.07.2014 19:54:36  0041  OS Boot  -  01 FF FF
0AA3  10.07.2014 19:54:36    OEM Event 37 01    00 00 40 EF BE 53
0AA4  10.07.2014 20:01:45  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0AA5  10.07.2014 20:01:45  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0AA6  10.07.2014 20:01:46  BMC  Platform Security  -  00 FF FF
0AA7  10.07.2014 20:01:47  BMC  Platform Security  Chassis Intrusion  00 FF FF
0AA8  10.07.2014 20:01:49  EFI  System Event  -  05 00 FF
0AA9  10.07.2014 20:01:50  EFI  System Event  -  05 80 FF
0AAA  10.07.2014 20:03:04  EFI  System Event  -  01 FF 00
0AAB  10.07.2014 20:04:27  0041  OS Boot  -  01 FF FF
0AAC  10.07.2014 20:04:27    OEM Event 37 01    00 00 85 F1 BE 53
0AAD  10.07.2014 20:46:17  BMC  Platform Security  LAN Unplugged  04 FF FF
0AAE  10.07.2014 20:49:14  0041  OS Critical Stop  ()  03 FF FF
0AAF  10.07.2014 20:49:14    OEM Event 37 01    00 00 FF 00 05 00
0AB0  10.07.2014 20:49:22  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0AB1  10.07.2014 20:49:22  BIOS  System Event  Boot: ClockSync 1  05 00 FF
0AB2  10.07.2014 20:49:23  BMC  Power Unit  Power Off  00 FF FF
0AB3  10.07.2014 20:55:19  BMC  Platform Security  -  00 FF FF
0AB4  10.07.2014 20:55:34  BMC  Power Unit  Power Restored  00 FF FF
0AB5  10.07.2014 20:55:34  BMC  Button  Power Button Pressed  00 FF FF
0AB6  10.07.2014 20:55:37  BMC  Platform Security  LAN Restored  04 FF FF
0AB7  10.07.2014 20:55:38  BMC  Platform Security  LAN Unplugged  04 FF FF
0AB8  10.07.2014 20:55:40  EFI  System Event  -  05 00 FF
0AB9  10.07.2014 20:55:40  EFI  System Event  -  05 80 FF
0ABA  10.07.2014 20:56:35  EFI  System Event  -  01 FF 00
0ABB  10.07.2014 20:57:51  0041  OS Boot  -  01 FF FF
0ABC  10.07.2014 20:57:51    OEM Event 37 01    00 00 11 FE BE 53
 
[ Датчик IPMI ]
 
ID  Описание  Значение  Статус
0001  BB +1.1V IOH  1.09 Volts  OK
0002  BB +1.1V P1 Vccp  0.93 Volts  OK
0003  BB +1.1V P2 Vccp  0.94 Volts  OK
0004  BB +1.5V P1 DDR3  1.52 Volts  OK
0005  BB +1.5V P2 DDR3  1.52 Volts  OK
0006  BB +1.8V AUX  1.77 Volts  OK
0007  BB +3.3V  3.32 Volts  OK
0008  BB +3.3V STBY  3.32 Volts  OK
0009  BB Vbat  2.87 Volts  OK
000A  BB +5.0V  4.97 Volts  OK
000B  BB +5.0V STBY  5.13 Volts  OK
000C  BB +12.0V  11.88 Volts  OK
000D  BB -12.0V  -11.75 Volts  OK
000E  BB +1.35V P1 MEM  0.00 Volts  State_7
000F  BB +1.35V P2 MEM  0.00 Volts  State_7
0010  Baseboard Temp  30.00 degrees C  OK
0011  Front Panel Temp  23.00 degrees C  OK
0012  IOH Therm Margin  -42.00 degrees C  OK
0013  Mem P1 Thrm Mrgn  0.00 degrees C  State_7
0014  Mem P2 Thrm Mrgn  0.00 degrees C  State_7
0015  Processor 2 Fan  2263.00 RPM  OK
0016  Processor 1 Fan  2356.00 RPM  OK
0017  System Fan 5  1620.00 RPM  OK
0018  System Fan 3  1860.00 RPM  OK
0019  System Fan 1  1036.00 RPM  OK
001A  PS1 Power In  132.00 Watts  OK
001B  PS1 Curr Out %  14.00  OK
001C  PS1 Temperature  29.00 degrees C  OK
001D  P1 Therm Margin  -58.00 degrees C  OK
001E  P2 Therm Margin  -66.00 degrees C  OK
001F  P1 Therm Ctrl %  0.00  OK
0020  P2 Therm Ctrl %  0.00  OK
0021  Pwr Unit Status   00 C0 00 00  Enabled
0022  IPMI Watchdog   00 C0 00 00  OK
0023  Physical Scrty   00 C0 10 00  LAN Leash Lost
0024  FP NMI Diag Int   00 C0 00 00  OK
0025  SMI TimeOut   00 C0 00 00  Disabled
0026  System Event Log  00 C0 20 00  AboveCrit
0027  System Event   00 C0 00 00  OK
0028  PS1 Status   00 C0 01 00  Present
0029  P1 Status   00 C0 80 00  OK
002A  P2 Status   00 C0 80 00  OK
002B  P1 VRD Hot   00 C0 00 00  OK
002C  P2 VRD Hot   00 C0 00 00  OK
002D  CATERR   00 C0 00 00  OK
002E  CPU Missing   00 C0 00 00  OK
002F  IOH Thermal Trip  00 C0 00 00  OK
0030  Button   00 C0 00 00  OK
0031  NM Capabilities   EA C0 00 00  OK


Разгон

 
Свойства ЦП:
Тип ЦП  2x QuadCore Intel Xeon E5620
Псевдоним ЦП  Westmere-EP
Степпинг ЦП  B1
Engineering Sample  Нет
Имя ЦП CPUID  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Версия CPUID  000206C2h
 
Частота ЦП:
Частота ЦП  1600.2 MHz (исходное: [ TRIAL VERSION ] MHz)
Множитель ЦП  12x
CPU FSB  133.3 MHz (исходное: 133 MHz)
Частота QPI  2933.7 MHz
Частота северного моста  2133.6 MHz
Шина памяти  400.0 MHz
Соотношение DRAM:FSB  3:1
 
Кэш ЦП:
Кэш L1 кода  32 КБ per core
Кэш L1 данных  [ TRIAL VERSION ]
Кэш L2  256 КБ per core (On-Die, ECC, Full-Speed)
Кэш L3  12 МБ (On-Die, ECC, Full-Speed)
 
Свойства системной платы:
ID системной платы  63-0100-000001-00101111-093009-Chipset$0AAAA000_BIOS DATE: 09/30/09 12:52:30 VER: 08.00.10
Системная плата  Intel Hanlan Creek S5520HC (1 PCI, 4 PCI-E x8, 1 PCI-E x16, 12 DDR3 DIMM, Video, Dual Gigabit LAN)
 
Свойства набора микросхем (чипсета):
Чипсет системной платы  Intel Tylersburg 5520, Intel Westmere
Тайминги памяти  7-7-7-20 (CL-RCD-RP-RAS)
Command Rate (CR)  [ TRIAL VERSION ]
DIMM1: Kingston 9965426-024.A00LF  2 ГБ DDR3-1333 Reg. ECC DDR3 SDRAM (9-9-9-24 @ 666 МГц) (8-8-8-22 @ 609 МГц) (7-7-7-20 @ 533 МГц) (6-6-6-17 @ 457 МГц)
DIMM5: Kingston 9965426-024.A00LF  [ TRIAL VERSION ]
DIMM7: Kingston 9965426-024.A00LF  2 ГБ DDR3-1333 Reg. ECC DDR3 SDRAM (9-9-9-24 @ 666 МГц) (8-8-8-22 @ 609 МГц) (7-7-7-20 @ 533 МГц) (6-6-6-17 @ 457 МГц)
DIMM9: Kingston 9965426-024.A00LF  [ TRIAL VERSION ]
DIMM11: Kingston 9965426-024.A00LF  [ TRIAL VERSION ]
 
Свойства BIOS:
Дата BIOS системы  06/17/2011
Дата BIOS видеоадаптера  10/05/07
DMI версия BIOS  S5500.86B.01.00.0058.061720111128


Электропитание

 
Свойства электропитания:
Текущий источник питания  Электросеть
Состояние батарей  Нет батареи
Полное время работы от батарей  Неизвестно
Оставшееся время работы от батарей  Неизвестно


Портативный ПК

 
Centrino (Carmel) совместимость платформы:
ЦП: Intel Pentium M (Banias/Dothan)  Нет (Intel Xeon E5620)
Чипсет: Intel i855GM/PM  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel PRO/Wireless  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Sonoma) совместимость платформы:
ЦП: Intel Pentium M (Dothan)  Нет (Intel Xeon E5620)
Чипсет: Intel i915GM/PM  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel PRO/Wireless 2200/2915  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Napa) совместимость платформы:
ЦП: Intel Core (Yonah) / Core 2 (Merom)  Нет (Intel Xeon E5620)
Чипсет: Intel i945GM/PM  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel PRO/Wireless 3945/3965  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Santa Rosa) совместимость платформы:
ЦП: Intel Core 2 (Merom/Penryn)  Нет (Intel Xeon E5620)
Чипсет: Intel GM965/PM965  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel Wireless WiFi Link 4965  Нет
Система: Centrino-совместимый  Нет
 
Centrino 2 (Montevina) совместимость платформы:
ЦП: Intel Core 2 (Penryn)  Нет (Intel Xeon E5620)
Чипсет: Mobile Intel 4 Series  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel WiFi Link 5000 Series  Нет
Система: Centrino 2-совместимый  Нет
 
Centrino (Calpella) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Arrandale/Clarksfield)  Нет (Intel Xeon E5620)
Чипсет: Mobile Intel 5 Series  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Huron River) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Sandy Bridge-MB)  Нет (Intel Xeon E5620)
Чипсет: Mobile Intel 6 Series  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Chief River) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Ivy Bridge-MB)  Нет (Intel Xeon E5620)
Чипсет: Mobile Intel 7 Series  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Shark Bay-MB) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Haswell-MB)  Нет (Intel Xeon E5620)
Чипсет: Mobile Intel 8/9 Series  Нет (Intel Tylersburg 5520, Intel Westmere)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет


Датчики

 
Свойства датчика:
Тип датчика  CPU, HDD
 
Температуры:
ЦП 1 / Ядро 1  37 °C (99 °F)
ЦП 1 / Ядро 2  35 °C (95 °F)
ЦП 1 / Ядро 3  36 °C (97 °F)
ЦП 1 / Ядро 4  33 °C (91 °F)
ЦП 2 / Ядро 1  26 °C (79 °F)
ЦП 2 / Ядро 2  29 °C (84 °F)
ЦП 2 / Ядро 3  26 °C (79 °F)
ЦП 2 / Ядро 4  28 °C (82 °F)
WDC WD5000BEVT-22A0RT0  [ TRIAL VERSION ]


ЦП

 
Свойства ЦП:
Тип ЦП  2x QuadCore Intel Xeon E5620, 1600 MHz (12 x 133)
Псевдоним ЦП  Westmere-EP
Степпинг ЦП  B1
Наборы инструкций  x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, AES
Исходная частота  [ TRIAL VERSION ]
Мин./макс. множитель ЦП  12x / 12x
Engineering Sample  Нет
Кэш L1 кода  32 КБ per core
Кэш L1 данных  [ TRIAL VERSION ]
Кэш L2  256 КБ per core (On-Die, ECC, Full-Speed)
Кэш L3  12 МБ (On-Die, ECC, Full-Speed)
 
Физическая информация о ЦП:
Тип корпуса  1366 Contact FC-LGA
Размеры корпуса  42.5 mm x 45.0 mm
Число транзисторов  [ TRIAL VERSION ] млн.
Технологический процесс  32 nm, CMOS, Cu, High-K + Metal Gate
Размер кристалла  [ TRIAL VERSION ] mm2
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
Multi CPU:
CPU #1  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #2  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #3  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #4  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #5  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #6  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #7  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #8  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #9  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #10  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #11  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #12  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #13  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #14  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #15  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
CPU #16  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz, 1600 МГц
 
Загрузка ЦП:
ЦП 1 / Ядро 1 / HTT 1  0%
ЦП 1 / Ядро 1 / HTT 2  0%
ЦП 1 / Ядро 2 / HTT 1  0%
ЦП 1 / Ядро 2 / HTT 2  0%
ЦП 1 / Ядро 3 / HTT 1  0%
ЦП 1 / Ядро 3 / HTT 2  0%
ЦП 1 / Ядро 4 / HTT 1  0%
ЦП 1 / Ядро 4 / HTT 2  0%
ЦП 2 / Ядро 1 / HTT 1  0%
ЦП 2 / Ядро 1 / HTT 2  0%
ЦП 2 / Ядро 2 / HTT 1  0%
ЦП 2 / Ядро 2 / HTT 2  0%
ЦП 2 / Ядро 3 / HTT 1  0%
ЦП 2 / Ядро 3 / HTT 2  0%
ЦП 2 / Ядро 4 / HTT 1  0%
ЦП 2 / Ядро 4 / HTT 2  0%


CPUID

 
Свойства CPUID:
Производитель CPUID  GenuineIntel
Имя ЦП CPUID  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Версия CPUID  000206C2h
Идентификатор марки IA  00h (Неизвестно)
Идентификатор платформы  3Fh / MC 01h (LGA1366 DP)
Версия обновления микрокода  13h
HTT / CMP  2 / 4
Температура Tjmax  95 °C (203 °F)
CPU Thermal Design Power  80 W
CPU Thermal Design Current  70 A
Max Turbo Boost Multipliers  1C: 20x, 2C: 20x, 3C: 19x, 4C: 19x
 
Наборы инструкций:
64-бит x86-расширение (AMD64, Intel64)  Поддерживается
AMD 3DNow!  Не поддерживается
AMD 3DNow! Professional  Не поддерживается
AMD 3DNowPrefetch  Не поддерживается
AMD Enhanced 3DNow!  Не поддерживается
AMD Extended MMX  Не поддерживается
AMD FMA4  Не поддерживается
AMD MisAligned SSE  Не поддерживается
AMD SSE4A  Не поддерживается
AMD XOP  Не поддерживается
Cyrix Extended MMX  Не поддерживается
Enhanced REP MOVSB/STOSB  Не поддерживается
Float-16 Conversion Instructions  Не поддерживается
IA-64  Не поддерживается
IA AES Extensions  Поддерживается
IA AVX  Не поддерживается
IA AVX2  Не поддерживается
IA AVX-512  Не поддерживается
IA AVX-512 Conflict Detection Instructions  Не поддерживается
IA AVX-512 Exponential and Reciprocal Instructions  Не поддерживается
IA AVX-512 Prefetch Instructions  Не поддерживается
IA BMI1  Не поддерживается
IA BMI2  Не поддерживается
IA FMA  Не поддерживается
IA MMX  Поддерживается
IA SHA Extensions  Не поддерживается
IA SSE  Поддерживается
IA SSE2  Поддерживается
IA SSE3  Поддерживается
IA Supplemental SSE3  Поддерживается
IA SSE4.1  Поддерживается
IA SSE4.2  Поддерживается
VIA Alternate Instruction Set  Не поддерживается
Инструкция ADCX / ADOX  Не поддерживается
Инструкция CLFLUSH  Поддерживается
Инструкция CLFLUSHOPT  Не поддерживается
Инструкция CMPXCHG8B  Поддерживается
Инструкция CMPXCHG16B  Поддерживается
Инструкция Conditional Move  Поддерживается
Инструкция INVPCID  Не поддерживается
Инструкция LAHF / SAHF  Поддерживается
Инструкция LZCNT  Не поддерживается
Инструкция MONITOR / MWAIT  Поддерживается
Инструкция MONITORX / MWAITX  Не поддерживается
Инструкция MOVBE  Не поддерживается
Инструкция PCLMULQDQ  Поддерживается
Инструкция POPCNT  Поддерживается
Инструкция PREFETCHWT1  Не поддерживается
Инструкция RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE  Не поддерживается
Инструкция RDRAND  Не поддерживается
Инструкция RDSEED  Не поддерживается
Инструкция RDTSCP  Поддерживается
Инструкция SKINIT / STGI  Не поддерживается
Инструкция SYSCALL / SYSRET  Не поддерживается
Инструкция SYSENTER / SYSEXIT  Поддерживается
Trailing Bit Manipulation Instructions  Не поддерживается
Инструкция VIA FEMMS  Не поддерживается
 
Функции безопасности:
Advanced Cryptography Engine (ACE)  Не поддерживается
Advanced Cryptography Engine 2 (ACE2)  Не поддерживается
Запрет исполнения данных (DEP, NX, EDB)  Поддерживается
Hardware Random Number Generator (RNG)  Не поддерживается
Hardware Random Number Generator 2 (RNG2)  Не поддерживается
Memory Protection Extensions (MPX)  Не поддерживается
PadLock Hash Engine (PHE)  Не поддерживается
PadLock Hash Engine 2 (PHE2)  Не поддерживается
PadLock Montgomery Multiplier (PMM)  Не поддерживается
PadLock Montgomery Multiplier 2 (PMM2)  Не поддерживается
Серийный номер процессора (PSN)  Не поддерживается
Safer Mode Extensions (SMX)  Поддерживается
Software Guard Extensions (SGX)  Не поддерживается
Supervisor Mode Access Prevention (SMAP)  Не поддерживается
Supervisor Mode Execution Protection (SMEP)  Не поддерживается
 
Функции электропитания:
Application Power Management (APM)  Не поддерживается
Automatic Clock Control  Поддерживается
Core C6 State (CC6)  Не поддерживается
Digital Thermometer  Поддерживается
Dynamic FSB Frequency Switching  Не поддерживается
Enhanced Halt State (C1E)  Поддерживается, Разрешено
Enhanced SpeedStep Technology (EIST, ESS)  Поддерживается, Разрешено
Frequency ID Control  Не поддерживается
Hardware P-State Control  Не поддерживается
Hardware Thermal Control (HTC)  Не поддерживается
LongRun  Не поддерживается
LongRun Table Interface  Не поддерживается
Overstress  Не поддерживается
Package C6 State (PC6)  Не поддерживается
Parallax  Не поддерживается
PowerSaver 1.0  Не поддерживается
PowerSaver 2.0  Не поддерживается
PowerSaver 3.0  Не поддерживается
Processor Duty Cycle Control  Поддерживается
Software Thermal Control  Не поддерживается
Термодиод  Не поддерживается
Thermal Monitor 1  Поддерживается
Thermal Monitor 2  Поддерживается
Thermal Monitor 3  Не поддерживается
Thermal Monitoring  Не поддерживается
Thermal Trip  Не поддерживается
Voltage ID Control  Не поддерживается
 
Функции виртуализации:
Extended Page Table (EPT)  Поддерживается
Hypervisor  Нет
Инструкция INVEPT  Поддерживается
Инструкция INVVPID  Поддерживается
Nested Paging (NPT, RVI)  Не поддерживается
Secure Virtual Machine (SVM, Pacifica)  Не поддерживается
Virtual Machine Extensions (VMX, Vanderpool)  Поддерживается
Virtual Processor ID (VPID)  Поддерживается
 
Функции CPUID:
1 GB Page Size  Поддерживается
36-bit Page Size Extension  Поддерживается
64-bit DS Area  Поддерживается
Adaptive Overclocking  Не поддерживается
Address Region Registers (ARR)  Не поддерживается
Configurable TDP (cTDP)  Не поддерживается
Core Performance Boost (CPB)  Не поддерживается
Core Performance Counters  Не поддерживается
CPL Qualified Debug Store  Поддерживается
Data Breakpoint Extension  Не поддерживается
Debug Trace Store  Поддерживается
Debugging Extension  Поддерживается
Deprecated FPU CS and FPU DS  Не поддерживается
Direct Cache Access  Поддерживается
Dynamic Acceleration Technology (IDA)  Не поддерживается
Dynamic Configurable TDP (DcTDP)  Не поддерживается
Extended APIC Register Space  Не поддерживается
Fast Save & Restore  Поддерживается
Hardware Lock Elision (HLE)  Не поддерживается
Hybrid Boost  Не поддерживается
Hyper-Threading Technology (HTT)  Поддерживается, Разрешено
Instruction Based Sampling  Не поддерживается
Invariant Time Stamp Counter  Поддерживается
L1 Context ID  Не поддерживается
L2I Performance Counters  Не поддерживается
Lightweight Profiling  Не поддерживается
Local APIC On Chip  Поддерживается
Machine Check Architecture (MCA)  Поддерживается
Machine Check Exception (MCE)  Поддерживается
Memory Configuration Registers (MCR)  Не поддерживается
Memory Type Range Registers (MTRR)  Поддерживается
Model Specific Registers (MSR)  Поддерживается
NB Performance Counters  Не поддерживается
Page Attribute Table (PAT)  Поддерживается
Page Global Extension  Поддерживается
Page Size Extension (PSE)  Поддерживается
Pending Break Event (PBE)  Поддерживается
Performance Time Stamp Counter (PTSC)  Не поддерживается
Physical Address Extension (PAE)  Поддерживается
Platform Quality of Service Enforcement (PQE)  Не поддерживается
Platform Quality of Service Monitoring (PQM)  Не поддерживается
Process Context Identifiers (PCID)  Поддерживается
Processor Feedback Interface  Не поддерживается
Processor Trace (PT)  Не поддерживается
Restricted Transactional Memory (RTM)  Не поддерживается
Self-Snoop  Поддерживается
Time Stamp Counter (TSC)  Поддерживается
Turbo Boost  Поддерживается, Разрешено
Virtual Mode Extension  Поддерживается
Watchdog Timer  Не поддерживается
x2APIC  Не поддерживается
XGETBV / XSETBV OS Enabled  Не поддерживается
XSAVE / XRSTOR / XSETBV / XGETBV Extended States  Не поддерживается
XSAVEOPT  Не поддерживается
 
CPUID Registers (CPU #1):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-00200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000000 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000000 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #2 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-01200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000001 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000001 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #3):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-10200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000010 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000010 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #4 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-11200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000011 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000011 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #5):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-12200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000012 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000012 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #6 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-13200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000013 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000013 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #7):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-14200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000014 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000014 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #8 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-15200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000015 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000015 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #9):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-20200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000020 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000020 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #10 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-21200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000021 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000021 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #11):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-30200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000030 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000030 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #12 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-31200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000031 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000031 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #13):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-32200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000032 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000032 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #14 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-33200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000033 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000033 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #15):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-34200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000034 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000034 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #16 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000206C2-35200800-029EE3FF-BFEBFBFF
CPUID 00000002  55035A01-00F0B2FF-00000000-00CA0000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-00C0003F-0000007F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-03C0003F-00002FFF-00000002 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000007-00000002-00000009-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000004-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000035 [SL 00]
CPUID 0000000B  00000005-00000008-00000201-00000035 [SL 01]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-20202020-20202020-45202020 [ CPU E]
CPUID 80000004  30323635-20402020-30342E32-007A4847 [5620 @ 2.40GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
MSR Registers:
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0900
MSR 00000035  0000-0000-0004-0008
MSR 0000008B  0000-0013-0000-0000
MSR 000000CE  0000-0C00-0401-0C03
MSR 000000E7  0000-003A-37B8-ACF4
MSR 000000E8  0000-003A-2F51-9C0A
MSR 00000194  0000-0000-0001-0C00
MSR 00000198  0000-0000-0000-000C
MSR 00000199  0000-0000-0000-000C
MSR 0000019A  0000-0000-0000-0002
MSR 0000019B  0000-0000-0000-0010
MSR 0000019C  0000-0000-8839-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005F-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-0002
MSR 000001AC  0000-0000-0230-0280
MSR 000001AD  0000-0000-1313-1414
MSR 000001FC  0000-0000-4000-0007
MSR 00000300  0000-0000-A000-0001
MSR 00000480  00DA-0400-0000-000F
MSR 00000481  0000-007F-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-0004-01E7
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0002-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0000-04FF-0000-0000
MSR 0000048C  0000-0F01-0613-4141
MSR 0000048D  0000-007F-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB


Системная плата

 
Свойства системной платы:
ID системной платы  63-0100-000001-00101111-093009-Chipset$0AAAA000_BIOS DATE: 09/30/09 12:52:30 VER: 08.00.10
Системная плата  Intel Hanlan Creek S5520HC
 
Свойства шины FSB:
Тип шины  Intel QPI
Реальная частота  133 МГц
Эффективная частота  133 МГц
Частота QPI  [ TRIAL VERSION ]
 
Свойства шины памяти:
Тип шины  DDR3 SDRAM
Ширина шины  64 бит
Соотношение DRAM:FSB  3:1
Реальная частота  400 МГц (DDR)
Эффективная частота  800 МГц
Пропускная способность  [ TRIAL VERSION ] МБ/с
 
Свойства шины чипсета:
Тип шины  Intel ESI
 
Физическая информация о системной плате:
Число гнёзд для ЦП  2 LGA1366
Разъёмы расширения  [ TRIAL VERSION ]
Разъёмы ОЗУ  12 DDR3 DIMM
Встроенные устройства  Video, Dual Gigabit LAN
Форм-фактор  SSI EEB
Размеры системной платы  300 mm x 330 mm
Чипсет системной платы  i5520
Дополнительные функции  [ TRIAL VERSION ]
 
Производитель системной платы:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/motherboard/index.htm
Загрузка обновлений BIOS  http://downloadcenter.intel.com/default.aspx
Обновление драйверов  http://www.aida64.com/driver-updates
Модернизации BIOS  http://www.aida64.com/bios-updates


Память

 
Физическая память:
Всего  [ TRIAL VERSION ]
Занято  [ TRIAL VERSION ]
Свободно  4152 МБ
Загрузка  [ TRIAL VERSION ]
 
Место под файл подкачки:
Всего  12163 МБ
Занято  2059 МБ
Свободно  10105 МБ
Загрузка  17 %
 
Виртуальная память:
Всего  18246 МБ
Занято  3990 МБ
Свободно  14256 МБ
Загрузка  22 %
 
Файл подкачки:
Файл подкачки  D:\pagefile.sys
Текущий размер  6082 МБ
Текущая/пиковая загрузка  0 МБ / 0 МБ
Загрузка  0 %
 
Physical Address Extension (PAE):
Поддерживается ОС  Да
Поддерживается ЦП  Да
Активный  Да


SPD

 
[ DIMM1: Kingston 9965426-024.A00LF ]
 
Свойства модуля памяти:
Имя модуля  Kingston 9965426-024.A00LF
Серийный номер  B21DD214h (349314482)
Дата выпуска  Неделя 7 / 2011
Размер модуля  2 ГБ (2 ranks, 8 banks)
Тип модуля  Registered DIMM
Тип памяти  DDR3 SDRAM
Скорость памяти  DDR3-1333 (667 МГц)
Ширина модуля  72 bit
Напряжение модуля  1.5 V
Метод обнаружения ошибок  ECC
Частота регенерации  Норма (7.8 us)
 
Тайминги памяти:
@ 666 МГц  9-9-9-24 (CL-RCD-RP-RAS) / 33-74-4-10-5-5-20 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 МГц  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 МГц  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 МГц  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Функции модуля памяти:
Auto Self Refresh (ASR)  Не поддерживается
DLL-Off Mode  Поддерживается
Extended Temperature Range  Поддерживается
Extended Temperature Refresh Rate  Не поддерживается
On-Die Thermal Sensor Readout (ODTS)  Не поддерживается
Partial Array Self Refresh (PASR)  Поддерживается
RZQ/6  Поддерживается
RZQ/7  Поддерживается
 
Производитель модуля памяти:
Фирма  Kingston Technology Corporation
Информация о продукте  http://www.kingston.com/products/default.asp
 
[ DIMM5: [ TRIAL VERSION ] ]
 
Свойства модуля памяти:
Имя модуля  [ TRIAL VERSION ]
Серийный номер  B71D5618h (408296887)
Дата выпуска  Неделя 7 / 2011
Размер модуля  2 ГБ (2 ranks, 8 banks)
Тип модуля  [ TRIAL VERSION ]
Тип памяти  DDR3 SDRAM
Скорость памяти  DDR3-1333 (667 МГц)
Ширина модуля  72 bit
Напряжение модуля  1.5 V
Метод обнаружения ошибок  ECC
Частота регенерации  Норма (7.8 us)
 
Тайминги памяти:
@ 666 МГц  9-9-9-24 (CL-RCD-RP-RAS) / 33-74-4-10-5-5-20 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 МГц  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 МГц  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 МГц  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Функции модуля памяти:
Auto Self Refresh (ASR)  Не поддерживается
DLL-Off Mode  Поддерживается
Extended Temperature Range  Поддерживается
Extended Temperature Refresh Rate  Не поддерживается
On-Die Thermal Sensor Readout (ODTS)  Не поддерживается
Partial Array Self Refresh (PASR)  Поддерживается
RZQ/6  Поддерживается
RZQ/7  Поддерживается
 
Производитель модуля памяти:
Фирма  Kingston Technology Corporation
Информация о продукте  http://www.kingston.com/products/default.asp
 
[ DIMM7: Kingston 9965426-024.A00LF ]
 
Свойства модуля памяти:
Имя модуля  Kingston 9965426-024.A00LF
Серийный номер  B21DD214h (349314482)
Дата выпуска  Неделя 7 / 2011
Размер модуля  2 ГБ (2 ranks, 8 banks)
Тип модуля  Registered DIMM
Тип памяти  DDR3 SDRAM
Скорость памяти  DDR3-1333 (667 МГц)
Ширина модуля  72 bit
Напряжение модуля  1.5 V
Метод обнаружения ошибок  ECC
Частота регенерации  Норма (7.8 us)
 
Тайминги памяти:
@ 666 МГц  9-9-9-24 (CL-RCD-RP-RAS) / 33-74-4-10-5-5-20 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 МГц  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 МГц  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 МГц  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Функции модуля памяти:
Auto Self Refresh (ASR)  Не поддерживается
DLL-Off Mode  Поддерживается
Extended Temperature Range  Поддерживается
Extended Temperature Refresh Rate  Не поддерживается
On-Die Thermal Sensor Readout (ODTS)  Не поддерживается
Partial Array Self Refresh (PASR)  Поддерживается
RZQ/6  Поддерживается
RZQ/7  Поддерживается
 
Производитель модуля памяти:
Фирма  Kingston Technology Corporation
Информация о продукте  http://www.kingston.com/products/default.asp
 
[ DIMM9: [ TRIAL VERSION ] ]
 
Свойства модуля памяти:
Имя модуля  [ TRIAL VERSION ]
Серийный номер  B31DD414h (349445555)
Дата выпуска  Неделя 7 / 2011
Размер модуля  2 ГБ (2 ranks, 8 banks)
Тип модуля  [ TRIAL VERSION ]
Тип памяти  DDR3 SDRAM
Скорость памяти  DDR3-1333 (667 МГц)
Ширина модуля  72 bit
Напряжение модуля  1.5 V
Метод обнаружения ошибок  ECC
Частота регенерации  Норма (7.8 us)
 
Тайминги памяти:
@ 666 МГц  9-9-9-24 (CL-RCD-RP-RAS) / 33-74-4-10-5-5-20 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 МГц  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 МГц  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 МГц  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Функции модуля памяти:
Auto Self Refresh (ASR)  Не поддерживается
DLL-Off Mode  Поддерживается
Extended Temperature Range  Поддерживается
Extended Temperature Refresh Rate  Не поддерживается
On-Die Thermal Sensor Readout (ODTS)  Не поддерживается
Partial Array Self Refresh (PASR)  Поддерживается
RZQ/6  Поддерживается
RZQ/7  Поддерживается
 
Производитель модуля памяти:
Фирма  Kingston Technology Corporation
Информация о продукте  http://www.kingston.com/products/default.asp
 
[ DIMM11: [ TRIAL VERSION ] ]
 
Свойства модуля памяти:
Имя модуля  [ TRIAL VERSION ]
Серийный номер  B71D5618h (408296887)
Дата выпуска  Неделя 7 / 2011
Размер модуля  2 ГБ (2 ranks, 8 banks)
Тип модуля  [ TRIAL VERSION ]
Тип памяти  DDR3 SDRAM
Скорость памяти  DDR3-1333 (667 МГц)
Ширина модуля  72 bit
Напряжение модуля  1.5 V
Метод обнаружения ошибок  ECC
Частота регенерации  Норма (7.8 us)
 
Тайминги памяти:
@ 666 МГц  9-9-9-24 (CL-RCD-RP-RAS) / 33-74-4-10-5-5-20 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 МГц  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 МГц  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 МГц  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Функции модуля памяти:
Auto Self Refresh (ASR)  Не поддерживается
DLL-Off Mode  Поддерживается
Extended Temperature Range  Поддерживается
Extended Temperature Refresh Rate  Не поддерживается
On-Die Thermal Sensor Readout (ODTS)  Не поддерживается
Partial Array Self Refresh (PASR)  Поддерживается
RZQ/6  Поддерживается
RZQ/7  Поддерживается
 
Производитель модуля памяти:
Фирма  Kingston Technology Corporation
Информация о продукте  http://www.kingston.com/products/default.asp


Чипсет

 
[ Северный мост: Intel Tylersburg 5520 ]
 
Свойства северного моста:
Северный мост  Intel Tylersburg 5520
Версия / Stepping  22 / C2
Тип корпуса  1295 Pin FC-BGA
Размеры корпуса  37.5 mm x 37.5 mm
Технологический процесс  65 nm
Размер кристалла  [ TRIAL VERSION ] mm2
Напряжение питания ядра  1.1 V
TDP  27.1 W
 
Контроллер PCI Express:
PCI-E 2.0 x4 port #1  Используется @ x4 (Intel 82575EA Gigabit Network Connection)
PCI-E 2.0 x8 port #3  Пусто
PCI-E 2.0 x8 port #5  Пусто
PCI-E 2.0 x8 port #7  Пусто
PCI-E 2.0 x8 port #9  Пусто
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Северный мост: Intel Westmere IMC ]
 
Свойства северного моста:
Северный мост  Intel Westmere IMC
Поддерживаемые типы памяти  DDR3-800, DDR3-1066 SDRAM
Максимальный объём памяти  288 ГБ
Версия  00
Технологический процесс  32 nm
 
Контроллер памяти:
Тип  Triple Channel (192 бит)
Активный режим  Single Channel (64 бит)
 
Коррекция ошибок:
ECC  Поддерживается, Разрешено
ChipKill ECC  Поддерживается, Разрешено
RAID  Не поддерживается
ECC Scrubbing  Поддерживается, Разрешено
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Северный мост: Intel Westmere IMC ]
 
Свойства северного моста:
Северный мост  Intel Westmere IMC
Поддерживаемые типы памяти  DDR3-800, DDR3-1066 SDRAM
Максимальный объём памяти  288 ГБ
Версия  00
Технологический процесс  32 nm
 
Контроллер памяти:
Тип  Triple Channel (192 бит)
Активный режим  Triple Channel (192 бит)
 
Тайминги памяти:
CAS Latency (CL)  7T
RAS To CAS Delay (tRCD)  7T
RAS Precharge (tRP)  7T
RAS Active Time (tRAS)  20T
Row Refresh Cycle Time (tRFC)  59T
Command Rate (CR)  1T
RAS To RAS Delay (tRRD)  4T
Write Recovery Time (tWR)  9T
Read To Read Delay (tRTR)  Same Rank: 4T, Different Rank: 6T, Different DIMM: 7T
Read To Write Delay (tRTW)  Same Rank: 9T, Different Rank: 9T, Different DIMM: 9T
Write To Read Delay (tWTR)  4T, Same Rank: 14T, Different Rank: 6T, Different DIMM: 6T
Write To Write Delay (tWTW)  Same Rank: 4T, Different Rank: 7T, Different DIMM: 7T
Read To Precharge Delay (tRTP)  4T
Write To Precharge Delay (tWTP)  19T
Four Activate Window Delay (tFAW)  20T
Write CAS Latency (tWCL)  6T
CKE Min. Pulse Width (tCKE)  3T
Refresh Period (tREF)  4072T
Round Trip Latency (tRTL)  51T
Burst Length (BL)  8
 
Коррекция ошибок:
ECC  Поддерживается, Разрешено
ChipKill ECC  Поддерживается, Разрешено
RAID  Не поддерживается
ECC Scrubbing  Поддерживается, Разрешено
 
Разъёмы памяти:
Разъём DRAM #1  2 ГБ (DDR3-1333 DDR3 SDRAM)
Разъём DRAM #2  2 ГБ (DDR3-1333 DDR3 SDRAM)
Разъём DRAM #3  2 ГБ (DDR3-1333 DDR3 SDRAM)
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Южный мост: [ TRIAL VERSION ] ]
 
Свойства южного моста:
Южный мост  [ TRIAL VERSION ]
Версия / Stepping  90 / A0
Тип корпуса  676 Pin mBGA
Размеры корпуса  31 mm x 31 mm
Технологический процесс  130 nm
Напряжение питания ядра  1.1 V
TDP  4.5 W
 
Контроллер PCI Express:
PCI-E 1.0 x4 port #1  Пусто
PCI-E 1.0 x1 port #5  Используется @ x1 (Matrox G200e ServerEngines Video Adapter)
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates


BIOS

 
Свойства BIOS:
Тип BIOS  AMI EFI
Версия BIOS  S5500.86B.01.00.0058.061720111128
Дата BIOS системы  06/17/2011
Дата BIOS видеоадаптера  10/05/07
 
Производитель BIOS:
Фирма  American Megatrends Inc.
Информация о продукте  http://www.ami.com/amibios
Модернизации BIOS  http://www.aida64.com/bios-updates


ACPI

 
[ APIC: Multiple APIC Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  APIC
Описание таблицы  Multiple APIC Description Table
Адрес памяти  8F7F3000h
Размер таблицы  424 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000000h
Creator ID  MSFT
Creator Revision  0100000Dh
Local APIC Address  FEE00000h
 
Processor Local APIC:
ACPI Processor ID  00h
APIC ID  00h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  01h
APIC ID  20h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  02h
APIC ID  10h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  03h
APIC ID  30h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  04h
APIC ID  12h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  05h
APIC ID  32h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  06h
APIC ID  14h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  07h
APIC ID  34h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  08h
APIC ID  01h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  09h
APIC ID  21h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  0Ah
APIC ID  11h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  0Bh
APIC ID  31h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  0Ch
APIC ID  13h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  0Dh
APIC ID  33h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  0Eh
APIC ID  15h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  0Fh
APIC ID  35h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  10h
APIC ID  FFh
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  11h
APIC ID  FFh
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  12h
APIC ID  FFh
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  13h
APIC ID  FFh
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  14h
APIC ID  FFh
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  15h
APIC ID  FFh
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  16h
APIC ID  FFh
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  17h
APIC ID  FFh
Статус  Запрещено
 
I/O APIC:
I/O APIC ID  08h
I/O APIC Address  FEC00000h
Global System Interrupt Base  00000000h
 
I/O APIC:
I/O APIC ID  09h
I/O APIC Address  FEC90000h
Global System Interrupt Base  00000018h
 
Interrupt Source Override:
Шина  ISA
Источник  IRQ0
Global System Interrupt  00000002h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Interrupt Source Override:
Шина  ISA
Источник  IRQ9
Global System Interrupt  00000009h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  00h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  01h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  02h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  03h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  04h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  05h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  06h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  07h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  08h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  09h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Ah
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Bh
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Ch
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Dh
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Eh
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Fh
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  10h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  11h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  12h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  13h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  14h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  15h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  16h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  17h
Local ACPI LINT#  01h
Полярность  Active High
Trigger Mode  Level-Triggered
 
[ BERT: Boot Error Record Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  BERT
Описание таблицы  Boot Error Record Table
Адрес памяти  8F7CF000h
Размер таблицы  48 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  00000001h
Boot Error Region Address  00000000-8F625018h
Boot Error Region Length  32768 байт
 
[ DSDT: Differentiated System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  DSDT
Описание таблицы  Differentiated System Description Table
Адрес памяти  00000000-8F7F4000h
Размер таблицы  25905 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000003h
Creator ID  MSFT
Creator Revision  0100000Dh
 
nVIDIA SLI:
SLI Certification  Нет
PCI 0-0-0-0 (Direct I/O)  8086-3406 (Intel i5520)
PCI 0-0-0-0 (HAL)  8086-3406 (Intel i5520)
 
Lucid Virtu:
Virtu Certification  Нет
 
[ EINJ: Error Injection Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  EINJ
Описание таблицы  Error Injection Table
Адрес памяти  8F6F0000h
Размер таблицы  304 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  00000001h
 
[ ERST: Error Record Serialization Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  ERST
Описание таблицы  Error Record Serialization Table
Адрес памяти  8F6F1000h
Размер таблицы  560 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  00000001h
 
[ FACP: Fixed ACPI Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  FACP
Описание таблицы  Fixed ACPI Description Table
Адрес памяти  8F7FB000h
Размер таблицы  244 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000000h
Creator ID  MSFT
Creator Revision  0100000Dh
FACS Address  8F6F2000h / 00000000-8F6F2000h
DSDT Address  8F7F4000h / 00000000-8F7F4000h
SMI Command Port  000000B2h
PM Timer  00000408h
 
[ FACS: Firmware ACPI Control Structure ]
 
Свойства таблицы ACPI:
Подпись ACPI  FACS
Описание таблицы  Firmware ACPI Control Structure
Адрес памяти  00000000-8F6F2000h
Размер таблицы  64 байт
Hardware Signature  00000000h
Waking Vector  00000000h
Global Lock  00000000h
 
[ HEST: Hardware Error Source Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  HEST
Описание таблицы  Hardware Error Source Table
Адрес памяти  8F7D0000h
Размер таблицы  168 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  00000001h
 
[ HPET: IA-PC High Precision Event Timer Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  HPET
Описание таблицы  IA-PC High Precision Event Timer Table
Адрес памяти  8F7F1000h
Размер таблицы  56 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  MSFT
Creator Revision  0100000Dh
HPET Address  00000000-FED00000h
Vendor ID  8086h
Revision ID  01h
Number of Timers  5
Counter Size  64 бит
Minimum Clock Ticks  128
Page Protection  No Guarantee
OEM Attribute  0h
LegacyReplacement IRQ Routing  Поддерживается
 
[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  MCFG
Описание таблицы  Memory Mapped Configuration Space Base Address Description Table
Адрес памяти  8F7F2000h
Размер таблицы  60 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  MSFT
Creator Revision  0100000Dh
Config Space Address  00000000-A0000000h
PCI Segment  0000h
Start Bus Number  00h
End Bus Number  FFh
 
[ RSD PTR: Root System Description Pointer ]
 
Свойства таблицы ACPI:
Подпись ACPI  RSD PTR
Описание таблицы  Root System Description Pointer
Адрес памяти  000F0410h
Размер таблицы  36 байт
OEM ID  INTEL
RSDP Revision  2 (ACPI 2.0+)
RSDT Address  8F7FD0ACh
XSDT Address  00000000-8F7FD120h
 
[ RSDT: Root System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  RSDT
Описание таблицы  Root System Description Table
Адрес памяти  8F7FD0ACh
Размер таблицы  92 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000000h
Creator Revision  01000013h
RSDT Entry #0  8F7FB000h (FACP)
RSDT Entry #1  8F7F3000h (APIC)
RSDT Entry #2  8F7F2000h (MCFG)
RSDT Entry #3  8F7F1000h (HPET)
RSDT Entry #4  8F7F0000h (SLIT)
RSDT Entry #5  8F7EF000h (SRAT)
RSDT Entry #6  8F7EE000h (SPCR)
RSDT Entry #7  8F7ED000h (WDDT)
RSDT Entry #8  8F7D2000h (SSDT)
RSDT Entry #9  8F7D1000h (SSDT)
RSDT Entry #10  8F7D0000h (HEST)
RSDT Entry #11  8F7CF000h (BERT)
RSDT Entry #12  8F6F1000h (ERST)
RSDT Entry #13  8F6F0000h (EINJ)
 
[ SLIT: System Locality Distance Information Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  SLIT
Описание таблицы  System Locality Distance Information Table
Адрес памяти  8F7F0000h
Размер таблицы  48 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  MSFT
Creator Revision  0100000Dh
 
[ SPCR: Serial Port Console Redirection Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  SPCR
Описание таблицы  Serial Port Console Redirection Table
Адрес памяти  8F7EE000h
Размер таблицы  80 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000000h
Creator ID  MSFT
Creator Revision  0100000Dh
 
[ SRAT: System Resource Affinity Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  SRAT
Описание таблицы  System Resource Affinity Table
Адрес памяти  8F7EF000h
Размер таблицы  1072 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000001h
Creator ID  MSFT
Creator Revision  0100000Dh
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  00h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  20h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  10h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  30h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  12h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  32h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  14h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  34h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  01h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  21h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  11h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  31h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  13h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  33h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  15h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  35h
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Статус  Разрешено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Статус  Запрещено
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  2415919104 (2304 МБ)
Proximity Domain  00000000h
Статус  Разрешено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000001-00000000h
Длина  4026531840 (3840 МБ)
Proximity Domain  00000000h
Статус  Разрешено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
Memory Affinity:
Base Address  00000000-00000000h
Длина  0 (0 КБ)
Proximity Domain  00000000h
Статус  Запрещено
Hot Pluggable  Нет
Non-Volatile  Нет
 
[ SSDT: Secondary System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  SSDT
Описание таблицы  Secondary System Description Table
Адрес памяти  8F7D1000h
Размер таблицы  472 байт
OEM ID  INTEL
OEM Table ID  IPMI
OEM Revision  00004000h
Creator ID  INTL
Creator Revision  20061109h
 
[ SSDT: Secondary System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  SSDT
Описание таблицы  Secondary System Description Table
Адрес памяти  8F7D2000h
Размер таблицы  110532 байт
OEM ID  INTEL
OEM Table ID  SSDT PM
OEM Revision  00004000h
Creator ID  INTL
Creator Revision  20061109h
 
[ WDDT: Watchdog Timer Descriptor Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  WDDT
Описание таблицы  Watchdog Timer Descriptor Table
Адрес памяти  8F7ED000h
Размер таблицы  64 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000000h
Creator ID  MSFT
Creator Revision  0100000Dh
 
[ XSDT: Extended System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  XSDT
Описание таблицы  Extended System Description Table
Адрес памяти  00000000-8F7FD120h
Размер таблицы  148 байт
OEM ID  INTEL
OEM Table ID  S5520HC
OEM Revision  00000000h
Creator Revision  01000013h
XSDT Entry #0  00000000-8F7FB000h (FACP)
XSDT Entry #1  00000000-8F7F3000h (APIC)
XSDT Entry #2  00000000-8F7F2000h (MCFG)
XSDT Entry #3  00000000-8F7F1000h (HPET)
XSDT Entry #4  00000000-8F7F0000h (SLIT)
XSDT Entry #5  00000000-8F7EF000h (SRAT)
XSDT Entry #6  00000000-8F7EE000h (SPCR)
XSDT Entry #7  00000000-8F7ED000h (WDDT)
XSDT Entry #8  00000000-8F7D2000h (SSDT)
XSDT Entry #9  00000000-8F7D1000h (SSDT)
XSDT Entry #10  00000000-8F7D0000h (HEST)
XSDT Entry #11  00000000-8F7CF000h (BERT)
XSDT Entry #12  00000000-8F6F1000h (ERST)
XSDT Entry #13  00000000-8F6F0000h (EINJ)


Операционная система

 
Свойства операционной системы:
Название ОС  Microsoft Windows Server 2008 R2 Standard
Язык ОС  Русский (Россия)
Язык установщика ОС  Русский (Россия)
Тип ядра ОС  Multiprocessor Free (64-bit)
Версия ОС  6.1.7601.18409 (Win2008 R2 RTM)
Пакет обновления ОС  [ TRIAL VERSION ]
Дата установки ОС  14.01.2000
Основная папка ОС  C:\Users\Администратор\WINDOWS
 
Лицензионная информация:
Зарегистрированный пользователь  Пользователь Windows
Зарегистрированная организация  
ID продукта  55041-013-8443252-84974
Ключ продукта  BBBBB- [ TRIAL VERSION ]
Активация продукта (WPA)  Не требуется
 
Текущая сессия:
Имя компьютера  SERVER
Имя пользователя  Администратор
Вход в домен  [ TRIAL VERSION ]
Время работы  481 сек (0 дн., 0 ч, 8 мин, 1 сек)
 
Версии компонентов:
Common Controls  6.16
Обновления Internet Explorer  [ TRIAL VERSION ]
Windows Mail  6.1.7600.16385 (win7_rtm.090713-1255)
Проигрыватель Windows Media  12.0.7600.16385 (win7_rtm.090713-1255)
Windows Messenger  -
MSN Messenger  -
Internet Information Services (IIS)  [ TRIAL VERSION ]
.NET Framework  4.0.30319.18408 built by: FX451RTMGREL
Клиент Novell  -
DirectX  DirectX 11.1
OpenGL  6.1.7600.16385 (win7_rtm.090713-1255)
ASPI  -
 
Функции операционной системы:
Отладочная версия  Нет
Версия DBCS  Нет
Контроллер домена  Нет
Наличие безопасности  Нет
Наличие сети  Да
Удалённая сессия  Нет
Безопасный режим  Нет
Медленный процессор  Нет
Терминальные службы  Да


Процессы

 
Имя процесса  Файл процесса  Тип  Занято памяти  Занято подкачкой
aida64.exe  C:\Users\Эльмир\Downloads\aida64extreme450\aida64.exe  32 бит  49616 КБ  43 КБ
armsvc.exe  C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe  32 бит  4264 КБ  1 КБ
avp.exe  C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows\avp.exe  32 бит  25440 КБ  144 КБ
avp.exe  C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows\avp.exe  32 бит  10896 КБ  11 КБ
cmd.exe  C:\Windows\SysWOW64\cmd.exe  32 бит  4120 КБ  2 КБ
CNAB4RPD.EXE  C:\Windows\system32\CNAB4RPD.EXE  64 бит  6432 КБ  4 КБ
conhost.exe  C:\Windows\system32\conhost.exe  64 бит  4080 КБ  2 КБ
conhost.exe  C:\Windows\system32\conhost.exe  64 бит  4112 КБ  2 КБ
conhost.exe  C:\Windows\system32\conhost.exe  64 бит  4156 КБ  2 КБ
conhost.exe  C:\Windows\system32\conhost.exe  32 бит  4168 КБ  2 КБ
csrss.exe  C:\Windows\system32\csrss.exe  64 бит  6032 КБ  3 КБ
csrss.exe  C:\Windows\system32\csrss.exe  64 бит  8344 КБ  3 КБ
dwm.exe  C:\Windows\system32\Dwm.exe  64 бит  5968 КБ  2 КБ
explorer.exe  C:\Windows\Explorer.EXE  64 бит  59656 КБ  34 КБ
fagent.exe  C:\Program Files (x86)\Effector saver 3\fagent.exe  32 бит  17136 КБ  16 КБ
fmonitor.exe  C:\Program Files (x86)\Effector saver 3\fmonitor.exe  32 бит  10680 КБ  8 КБ
hasplms.exe  C:\Windows\system32\hasplms.exe  32 бит  19532 КБ  21 КБ
iashost.exe  C:\Windows\system32\iashost.exe  32 бит  15104 КБ  10 КБ
inetinfo.exe  C:\Windows\system32\inetsrv\inetinfo.exe  64 бит  29988 КБ  22 КБ
java.exe  C:\Program Files (x86)\RAID Web Console 2\JRE\bin\java.exe  32 бит  33968 КБ  44 КБ
javaw.exe  C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe  32 бит  37256 КБ  45 КБ
jusched.exe  C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe  32 бит  4296 КБ  1 КБ
klnagent.exe  C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klnagent.exe  32 бит  7544 КБ  24 КБ
lsass.exe  C:\Windows\system32\lsass.exe  64 бит  26988 КБ  19 КБ
lsm.exe  C:\Windows\system32\lsm.exe  64 бит  7180 КБ  4 КБ
msdtc.exe  C:\Windows\System32\msdtc.exe  64 бит  8844 КБ  4 КБ
nhsrvice.exe  C:\Windows\SysWOW64\nhsrvice.exe  32 бит  6036 КБ  2 КБ
ragent.exe  C:\Program Files\1cv82\8.2.19.83\bin\ragent.exe  64 бит  22604 КБ  15 КБ
rmngr.exe  C:\Program Files\1cv82\8.2.19.83\bin\rmngr.exe  64 бит  25984 КБ  17 КБ
rphost.exe  C:\Program Files\1cv82\8.2.19.83\bin\rphost.exe  32 бит  112 МБ  85 КБ
services.exe  C:\Windows\system32\services.exe  64 бит  12536 КБ  9 КБ
smss.exe    64 бит  1776 КБ  1 КБ
SMSvcHost.exe  C:\Windows\Microsoft.NET\Framework64\v4.0.30319\SMSvcHost.exe  64 бит  25472 КБ  29 КБ
spoolsv.exe  C:\Windows\System32\spoolsv.exe  64 бит  39176 КБ  31 КБ
sppsvc.exe  C:\Windows\system32\sppsvc.exe  64 бит  10664 КБ  4 КБ
sqlservr.exe  C:\Program Files\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Binn\sqlservr.exe  64 бит  117 МБ  226 КБ
sqlwriter.exe  C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe  64 бит  15792 КБ  8 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  13496 КБ  8 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  18176 КБ  10 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  12888 КБ  7 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  4904 КБ  2 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  58108 КБ  51 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  4892 КБ  2 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  19036 КБ  16 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  4168 КБ  2 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  17060 КБ  13 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  13352 КБ  9 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  8524 КБ  4 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  30272 КБ  41 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  6700 КБ  3 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  17640 КБ  11 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  6440 КБ  2 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  32988 КБ  31 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  12664 КБ  7 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  9732 КБ  5 КБ
System Idle Process      24 КБ  0 КБ
System    64 бит  5684 КБ  0 КБ
taskeng.exe  C:\Windows\system32\taskeng.exe  64 бит  7060 КБ  3 КБ
taskhost.exe  C:\Windows\system32\taskhost.exe  64 бит  9040 КБ  6 КБ
TrustedInstaller.exe  C:\Windows\servicing\TrustedInstaller.exe  64 бит  15144 КБ  9 КБ
unsecapp.exe  C:\Windows\system32\wbem\unsecapp.exe  32 бит  7032 КБ  3 КБ
vapm.exe  C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\vapm.exe  32 бит  22916 КБ  11 КБ
vds.exe  C:\Windows\System32\vds.exe  64 бит  10152 КБ  4 КБ
VivaldiFramework.exe  C:\Program Files (x86)\RAID Web Console 2\Framework\VivaldiFramework.exe  32 бит  4928 КБ  2 КБ
VSSVC.exe  C:\Windows\system32\vssvc.exe  64 бит  11416 КБ  6 КБ
wbengine.exe  C:\Windows\system32\wbengine.exe  64 бит  17372 КБ  10 КБ
wininit.exe  C:\Windows\system32\wininit.exe  64 бит  5800 КБ  2 КБ
winlogon.exe  C:\Windows\system32\winlogon.exe  64 бит  7020 КБ  3 КБ
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  32 бит  15072 КБ  12 КБ
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  64 бит  8896 КБ  4 КБ
WmiPrvSE.exe  C:\Windows\sysWOW64\wbem\wmiprvse.exe  32 бит  8192 КБ  3 КБ
wsrm.exe  C:\Windows\system32\wsrm.exe  64 бит  17992 КБ  13 КБ


Системные драйверы

 
Имя драйвера  Описание драйвера  Имя файла  Версия  Тип  Состояние
1394ohci  1394 OHCI-совместимый хост-контроллер  1394ohci.sys    Драйвер ядра  Остановлено
ACPI  Драйвер Microsoft ACPI  ACPI.sys    Драйвер ядра  Выполняется
AcpiPmi  Драйвер устройства измерения мощности ACPI  acpipmi.sys    Драйвер ядра  Остановлено
adp94xx  adp94xx  adp94xx.sys    Драйвер ядра  Остановлено
adpahci  adpahci  adpahci.sys    Драйвер ядра  Остановлено
adpu320  adpu320  adpu320.sys    Драйвер ядра  Остановлено
AFD  Ancillary Function Driver for Winsock  afd.sys    Драйвер ядра  Выполняется
agp440  Intel - фильтр шины AGP  agp440.sys    Драйвер ядра  Остановлено
AIDA64Driver  FinalWire AIDA64 Kernel Driver  kerneld.x64    Драйвер ядра  Выполняется
aksdf  aksdf  aksdf.sys  1.51.38371.1  Драйвер ядра  Выполняется
aksfridge  Sentinel Fridge  aksfridge.sys    Драйвер ядра  Выполняется
akshasp  SafeNet Inc. HASP Key  akshasp.sys    Драйвер ядра  Выполняется
akshhl  SafeNet Inc. Sentinel HL Key  akshhl.sys    Драйвер ядра  Остановлено
aksusb  SafeNet Inc. USB Key  aksusb.sys    Драйвер ядра  Выполняется
aliide  aliide  aliide.sys    Драйвер ядра  Остановлено
amdide  amdide  amdide.sys    Драйвер ядра  Остановлено
AmdK8  AMD K8 Processor Driver  amdk8.sys    Драйвер ядра  Остановлено
AmdPPM  AMD Processor Driver  amdppm.sys    Драйвер ядра  Остановлено
amdsata  amdsata  amdsata.sys    Драйвер ядра  Остановлено
amdsbs  amdsbs  amdsbs.sys    Драйвер ядра  Остановлено
amdxata  amdxata  amdxata.sys    Драйвер ядра  Выполняется
AppID  Драйвер AppID  appid.sys    Драйвер ядра  Остановлено
arc  arc  arc.sys    Драйвер ядра  Остановлено
arcsas  arcsas  arcsas.sys    Драйвер ядра  Остановлено
AsyncMac  Драйвер асинхронного носителя RAS  asyncmac.sys    Драйвер ядра  Выполняется
atapi  Канал IDE  atapi.sys    Драйвер ядра  Остановлено
b06bdrv  Broadcom NetXtreme II VBD  bxvbda.sys    Драйвер ядра  Остановлено
b57nd60a  Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0  b57nd60a.sys    Драйвер ядра  Остановлено
Beep  Beep      Драйвер ядра  Остановлено
blbdrive  blbdrive  blbdrive.sys    Драйвер ядра  Выполняется
bowser  Драйвер поддержки браузера  bowser.sys    Драйвер файловой системы  Выполняется
BrFiltLo  Brother USB Mass-Storage Lower Filter Driver  BrFiltLo.sys    Драйвер ядра  Остановлено
BrFiltUp  Brother USB Mass-Storage Upper Filter Driver  BrFiltUp.sys    Драйвер ядра  Остановлено
Brserid  Brother MFC Serial Port Interface Driver (WDM)  Brserid.sys    Драйвер ядра  Остановлено
BrSerWdm  Brother WDM Serial driver  BrSerWdm.sys    Драйвер ядра  Остановлено
BrUsbMdm  Brother MFC USB Fax Only Modem  BrUsbMdm.sys    Драйвер ядра  Остановлено
BrUsbSer  Brother MFC USB Serial WDM Driver  BrUsbSer.sys    Драйвер ядра  Остановлено
cdfs  CD/DVD File System Reader  cdfs.sys    Драйвер файловой системы  Остановлено
cdrom  Драйвер CD-ROM дисковода  cdrom.sys    Драйвер ядра  Выполняется
CLFS  Общий журнал (CLFS)  CLFS.sys    Драйвер ядра  Выполняется
CmBatt  Microsoft ACPI Control Method Battery Driver  CmBatt.sys    Драйвер ядра  Остановлено
cmdide  cmdide  cmdide.sys    Драйвер ядра  Остановлено
CNG  CNG  cng.sys    Драйвер ядра  Выполняется
Compbatt  Compbatt  compbatt.sys    Драйвер ядра  Остановлено
CompositeBus  Драйвер перечислителя композитной шины  CompositeBus.sys    Драйвер ядра  Выполняется
cpudrv64  cpudrv64  cpudrv64.sys    Драйвер ядра  Остановлено
crcdisk  Crcdisk Filter Driver  crcdisk.sys    Драйвер ядра  Остановлено
CSC  Драйвер автономных файлов  csc.sys    Драйвер ядра  Остановлено
DfsC  DFS Namespace Client Driver  dfsc.sys    Драйвер файловой системы  Выполняется
discache  System Attribute Cache  discache.sys    Драйвер ядра  Выполняется
Disk  Драйвер диска  disk.sys    Драйвер ядра  Выполняется
DXGKrnl  LDDM Graphics Subsystem  dxgkrnl.sys    Драйвер ядра  Остановлено
e1qexpress  Intel(R) PCI Express Network Connection Driver Q  e1q62x64.sys    Драйвер ядра  Выполняется
ebdrv  Broadcom NetXtreme II 10 GigE VBD  evbda.sys    Драйвер ядра  Остановлено
elxstor  elxstor  elxstor.sys    Драйвер ядра  Остановлено
ErrDev  Драйвер устройства аппаратных ошибок (Microsoft)  errdev.sys    Драйвер ядра  Остановлено
exfat  exFAT File System Driver      Драйвер файловой системы  Остановлено
fastfat  FAT12/16/32 File System Driver      Драйвер файловой системы  Выполняется
fdc  Floppy Disk Controller Driver  fdc.sys    Драйвер ядра  Остановлено
FileInfo  File Information FS MiniFilter  fileinfo.sys    Драйвер файловой системы  Остановлено
Filetrace  Filetrace  filetrace.sys    Драйвер файловой системы  Остановлено
flpydisk  Floppy Disk Driver  flpydisk.sys    Драйвер ядра  Остановлено
FltMgr  Диспетчер фильтров  fltmgr.sys    Драйвер файловой системы  Выполняется
FsDepends  File System Dependency Minifilter  FsDepends.sys    Драйвер файловой системы  Остановлено
G200e  G200e  G200em.sys    Драйвер ядра  Выполняется
gagp30kx  Microsoft Generic AGPv3.0 Filter for K8 Processor Platforms  gagp30kx.sys    Драйвер ядра  Остановлено
hardlock  hardlock  hardlock.sys  3.85.43087.1  Драйвер ядра  Выполняется
HDAudBus  Драйвер для шины UAA для High Definition Audio (Microsoft)  HDAudBus.sys    Драйвер ядра  Остановлено
HidBatt  HID UPS Battery Driver  HidBatt.sys    Драйвер ядра  Остановлено
HidUsb  Драйвер класса HID Microsoft  hidusb.sys    Драйвер ядра  Выполняется
HpSAMD  HpSAMD  HpSAMD.sys    Драйвер ядра  Остановлено
HTTP  HTTP  HTTP.sys    Драйвер ядра  Выполняется
hwpolicy  Hardware Policy Driver  hwpolicy.sys    Драйвер ядра  Выполняется
i8042prt  Драйвер i8042-клавиатуры и мыши для порта PS/2  i8042prt.sys    Драйвер ядра  Остановлено
iaStorV  RAID-контроллер Intel для Windows 7  iaStorV.sys    Драйвер ядра  Остановлено
iirsp  iirsp  iirsp.sys    Драйвер ядра  Остановлено
intelide  intelide  intelide.sys    Драйвер ядра  Остановлено
intelppm  Драйвер Intel процессора  intelppm.sys    Драйвер ядра  Выполняется
ioatdma  Intel(R) QuickData Technology Device  qd260x64.sys    Драйвер ядра  Остановлено
IpFilterDriver  Драйвер фильтра IP-трафика  ipfltdrv.sys    Драйвер ядра  Остановлено
IPMIDRV  IPMIDRV  IPMIDrv.sys    Драйвер ядра  Выполняется
IPNAT  IP Network Address Translator  ipnat.sys    Драйвер ядра  Остановлено
isapnp  isapnp  isapnp.sys    Драйвер ядра  Остановлено
iScsiPrt  Драйвер iScsiPort  msiscsi.sys    Драйвер ядра  Остановлено
iusb3hcs  Драйвер хост-контроллера и коммутатора Intel(R) USB 3.0  iusb3hcs.sys    Драйвер ядра  Выполняется
kbdclass  Драйвер класса клавиатуры  kbdclass.sys    Драйвер ядра  Выполняется
kbdhid  Драйвер клавиатуры HID  kbdhid.sys    Драйвер ядра  Выполняется
KL1  KL1  kl1.sys    Драйвер ядра  Выполняется
KLIF  Kaspersky Lab Driver  klif.sys    Драйвер файловой системы  Выполняется
KLIM6  Kaspersky Anti-Virus NDIS 6 Filter  klim6.sys    Драйвер ядра  Выполняется
kltdi  kltdi  kltdi.sys    Драйвер ядра  Выполняется
kneps  kneps  kneps.sys    Драйвер ядра  Выполняется
KSecDD  KSecDD  ksecdd.sys    Драйвер ядра  Выполняется
KSecPkg  KSecPkg  ksecpkg.sys    Драйвер ядра  Выполняется
ksthunk  Kernel Streaming Thunks  ksthunk.sys    Драйвер ядра  Остановлено
lltdio  Link-Layer Topology Discovery Mapper I/O Driver  lltdio.sys    Драйвер ядра  Выполняется
LSI_FC  LSI_FC  lsi_fc.sys    Драйвер ядра  Остановлено
LSI_SAS  LSI_SAS  lsi_sas.sys    Драйвер ядра  Остановлено
LSI_SAS2  LSI_SAS2  lsi_sas2.sys    Драйвер ядра  Остановлено
LSI_SCSI  LSI_SCSI  lsi_scsi.sys    Драйвер ядра  Остановлено
luafv  Виртуализация файла контроля учетных записей  luafv.sys    Драйвер файловой системы  Выполняется
megasas  megasas  megasas.sys    Драйвер ядра  Остановлено
MegaSR  MegaSR  MegaSR.sys    Драйвер ядра  Выполняется
megasr1  megasr1  megasr1.sys    Драйвер ядра  Выполняется
Modem  Modem  modem.sys    Драйвер ядра  Остановлено
monitor  Microsoft Monitor Class Function Driver Service  monitor.sys    Драйвер ядра  Выполняется
mouclass  Драйвер класса мыши  mouclass.sys    Драйвер ядра  Выполняется
mouhid  Драйвер мыши HID  mouhid.sys    Драйвер ядра  Выполняется
mountmgr  Диспетчер точек подключения  mountmgr.sys    Драйвер ядра  Выполняется
mpio  Microsoft Multi-Path Bus драйвер  mpio.sys    Драйвер ядра  Остановлено
mpsdrv  Драйвер авторизации брандмауэра Windows  mpsdrv.sys    Драйвер ядра  Выполняется
MRxDAV  Драйвер перенаправителя клиентов WebDav  mrxdav.sys    Драйвер файловой системы  Остановлено
mrxsmb  Оболочка и модуль мини-перенаправителя SMB  mrxsmb.sys    Драйвер файловой системы  Выполняется
mrxsmb10  Мини-перенаправитель SMB 1.x  mrxsmb10.sys    Драйвер файловой системы  Выполняется
mrxsmb20  Мини-перенаправитель SMB 2.0  mrxsmb20.sys    Драйвер файловой системы  Выполняется
msahci  msahci  msahci.sys    Драйвер ядра  Остановлено
msdsm  Microsoft Multi-Path модуль специфического устройства  msdsm.sys    Драйвер ядра  Остановлено
Msfs  Msfs      Драйвер файловой системы  Выполняется
mshidkmdf  Pass-through HID to KMDF Filter Driver  mshidkmdf.sys    Драйвер ядра  Остановлено
msisadrv  msisadrv  msisadrv.sys    Драйвер ядра  Выполняется
MsRPC  MsRPC      Драйвер ядра  Остановлено
mssmbios  Microsoft System Management BIOS драйвер  mssmbios.sys    Драйвер ядра  Выполняется
MTConfig  Microsoft Input Configuration Driver  MTConfig.sys    Драйвер ядра  Остановлено
Mup  Mup  mup.sys    Драйвер файловой системы  Выполняется
NDIS  Системный драйвер NDIS  ndis.sys    Драйвер ядра  Выполняется
NdisCap  NDIS Capture LightWeight Filter  ndiscap.sys    Драйвер ядра  Остановлено
NdisTapi  NDIS-драйвер TAPI удаленного доступа  ndistapi.sys    Драйвер ядра  Выполняется
Ndisuio  NDIS Usermode I/O Protocol  ndisuio.sys    Драйвер ядра  Остановлено
NdisWan  NDIS-драйвер WAN удаленного доступа  ndiswan.sys    Драйвер ядра  Выполняется
NDProxy  NDIS Proxy      Драйвер ядра  Выполняется
NetBIOS  NetBIOS Interface  netbios.sys    Драйвер файловой системы  Выполняется
NetBT  NetBT  netbt.sys    Драйвер ядра  Выполняется
nfrd960  nfrd960  nfrd960.sys    Драйвер ядра  Остановлено
Npfs  Npfs      Драйвер файловой системы  Выполняется
nsiproxy  NSI proxy service driver.  nsiproxy.sys    Драйвер ядра  Выполняется
Ntfs  Ntfs      Драйвер файловой системы  Выполняется
Null  Null      Драйвер ядра  Выполняется
nv_agp  NVIDIA nForce фильтр шины AGP  nv_agp.sys    Драйвер ядра  Остановлено
nvraid  nvraid  nvraid.sys    Драйвер ядра  Остановлено
nvstor  nvstor  nvstor.sys    Драйвер ядра  Остановлено
ohci1394  1394 OHCI-совместимый хост-контроллер (устаревшая версия)  ohci1394.sys    Драйвер ядра  Остановлено
Parport  Parallel port driver  parport.sys    Драйвер ядра  Остановлено
partmgr  Диспетчер разделов  partmgr.sys    Драйвер ядра  Выполняется
pci  Драйвер PCI шины  pci.sys    Драйвер ядра  Выполняется
pciide  pciide  pciide.sys    Драйвер ядра  Остановлено
pcmcia  pcmcia  pcmcia.sys    Драйвер ядра  Остановлено
pcw  Performance Counters for Windows Driver  pcw.sys    Драйвер ядра  Выполняется
PEAUTH  PEAUTH  peauth.sys    Драйвер ядра  Выполняется
PptpMiniport  Мини-порт WAN (PPTP)  raspptp.sys    Драйвер ядра  Выполняется
Processor  Processor Driver  processr.sys    Драйвер ядра  Остановлено
Psched  Планировщик пакетов QoS  pacer.sys    Драйвер ядра  Выполняется
pwdrvio  pwdrvio  pwdrvio.sys    Драйвер ядра  Остановлено
pwdspio  pwdspio  pwdspio.sys    Драйвер ядра  Остановлено
ql2300  ql2300  ql2300.sys    Драйвер ядра  Остановлено
ql40xx  ql40xx  ql40xx.sys    Драйвер ядра  Остановлено
RasAcd  Remote Access Auto Connection Driver  rasacd.sys    Драйвер ядра  Остановлено
RasAgileVpn  WAN Miniport (IKEv2)  AgileVpn.sys    Драйвер ядра  Выполняется
Rasl2tp  Мини-порт WAN (L2TP)  rasl2tp.sys    Драйвер ядра  Выполняется
RasPppoe  Драйвер PPPOE удаленного доступа  raspppoe.sys    Драйвер ядра  Выполняется
RasSstp  Мини-порт WAN (SSTP)  rassstp.sys    Драйвер ядра  Выполняется
rdbss  Перенаправленная подсистема буферизации  rdbss.sys    Драйвер файловой системы  Выполняется
rdpbus  Remote Desktop Device Redirector Bus Driver  rdpbus.sys    Драйвер ядра  Выполняется
RDPCDD  RDPCDD  RDPCDD.sys    Драйвер ядра  Выполняется
RDPDR  Terminal Server Device Redirector Driver  rdpdr.sys    Драйвер ядра  Выполняется
RDPENCDD  RDP Encoder Mirror Driver  rdpencdd.sys    Драйвер ядра  Выполняется
RDPREFMP  Reflector Display Driver used to gain access to graphics data  rdprefmp.sys    Драйвер ядра  Выполняется
RDPWD  RDP Winstation Driver      Драйвер ядра  Выполняется
RsFx0151  RsFx0151 Driver  RsFx0151.sys    Драйвер файловой системы  Остановлено
rspndr  Link-Layer Topology Discovery Responder  rspndr.sys    Драйвер ядра  Выполняется
s3cap  s3cap  vms3cap.sys    Драйвер ядра  Остановлено
sacdrv  sacdrv  sacdrv.sys    Драйвер ядра  Остановлено
sbp2port  SBP-2 драйвер шины транспорт/протокол  sbp2port.sys    Драйвер ядра  Остановлено
scfilter  Драйвер фильтра смарт-карты класса PnP  scfilter.sys    Драйвер ядра  Остановлено
secdrv  Security Driver      Драйвер ядра  Выполняется
Serenum  Nuvoton Serenum Filter Driver  nuvserenum.sys    Драйвер ядра  Выполняется
Serial  Nuvoton Serial driver  nuvserial.sys    Драйвер ядра  Выполняется
sermouse  Serial Mouse Driver  sermouse.sys    Драйвер ядра  Остановлено
sffdisk  Драйвер класса SFF Storage  sffdisk.sys    Драйвер ядра  Остановлено
sffp_mmc  Драйвер протокола хранилищ SFF для MMC  sffp_mmc.sys    Драйвер ядра  Остановлено
sffp_sd  Драйвер протокола SFF Storage для SDBus  sffp_sd.sys    Драйвер ядра  Остановлено
sfloppy  High-Capacity Floppy Disk Drive  sfloppy.sys    Драйвер ядра  Остановлено
SiSRaid2  SiSRaid2  SiSRaid2.sys    Драйвер ядра  Остановлено
SiSRaid4  SiSRaid4  sisraid4.sys    Драйвер ядра  Остановлено
Smb  Протокол сообщений TCP/IP и TCP/IPv6 (сеанс SMB)  smb.sys    Драйвер ядра  Остановлено
spldr  Security Processor Loader Driver      Драйвер ядра  Выполняется
srv  Драйвер сервера Server SMB 1.xxx  srv.sys    Драйвер файловой системы  Выполняется
srv2  Драйвер сервера Server SMB 2.xxx  srv2.sys    Драйвер файловой системы  Выполняется
srvnet  srvnet  srvnet.sys    Драйвер файловой системы  Выполняется
stexstor  stexstor  stexstor.sys    Драйвер ядра  Остановлено
storflt  Диск Виртуальная машина Шина Ускорение Фильтр Драйвер  vmstorfl.sys    Драйвер ядра  Выполняется
storvsc  storvsc  storvsc.sys    Драйвер ядра  Остановлено
storvsp  storvsp  storvsp.sys    Драйвер ядра  Остановлено
swenum  Драйвер программной шины  swenum.sys    Драйвер ядра  Выполняется
Tcpip  Драйвер протокола TCP/IP  tcpip.sys    Драйвер ядра  Выполняется
TCPIP6  Microsoft IPv6 Protocol Driver  tcpip.sys    Драйвер ядра  Остановлено
tcpipreg  TCP/IP Registry Compatibility  tcpipreg.sys    Драйвер ядра  Выполняется
TDPIPE  TDPIPE  tdpipe.sys    Драйвер ядра  Остановлено
TDTCP  TDTCP  tdtcp.sys    Драйвер ядра  Выполняется
tdx  Драйвер поддержки NetIO Legacy TDI  tdx.sys    Драйвер ядра  Выполняется
TermDD  Драйвер устройства терминала  termdd.sys    Драйвер ядра  Выполняется
tssecsrv  Remote Desktop Services Security Filter Driver  tssecsrv.sys    Драйвер ядра  Выполняется
TsUsbFlt  TsUsbFlt  tsusbflt.sys    Драйвер ядра  Остановлено
tunnel  Драйвер адаптера минипорта для туннеля Microsoft  tunnel.sys    Драйвер ядра  Выполняется
uagp35  Microsoft AGPv3.5 Filter  uagp35.sys    Драйвер ядра  Остановлено
udfs  udfs  udfs.sys    Драйвер файловой системы  Остановлено
uliagpkx  Uli- фильтр шины AGP  uliagpkx.sys    Драйвер ядра  Остановлено
umbus  UMBus драйвер перечислителя  umbus.sys    Драйвер ядра  Выполняется
UmPass  Microsoft UMPass Driver  umpass.sys    Драйвер ядра  Остановлено
UPKey   Устpойство защиты конфигураций 1C USB  UPKey.sys    Драйвер ядра  Выполняется
usbccgp  Драйвер универсального родительского устройства USB (Microsoft)  usbccgp.sys    Драйвер ядра  Выполняется
usbehci  Драйвер минипорта Microsoft USB 2.0 расширенного хост-контроллера  usbehci.sys    Драйвер ядра  Выполняется
usbhub  Стандартный драйвер USB-концентратора (Майкрософт)  usbhub.sys    Драйвер ядра  Выполняется
usbohci  Драйвер минипорта Microsoft USB открытого хост-контроллера  usbohci.sys    Драйвер ядра  Остановлено
usbprint  Класс принтеров Microsoft USB  usbprint.sys    Драйвер ядра  Остановлено
USBSTOR  Драйвер запоминающих устройств для USB  USBSTOR.SYS    Драйвер ядра  Выполняется
usbuhci  Драйвер минипорта Microsoft USB универсального хост-контроллера  usbuhci.sys    Драйвер ядра  Выполняется
vdrvroot  Драйвер перечислителя виртуальных дисков (Майкрософт)  vdrvroot.sys    Драйвер ядра  Выполняется
vga  vga  vgapnp.sys    Драйвер ядра  Остановлено
VgaSave  VgaSave  vga.sys    Драйвер ядра  Выполняется
vhdmp  vhdmp  vhdmp.sys    Драйвер ядра  Остановлено
viaide  viaide  viaide.sys    Драйвер ядра  Остановлено
Vid  Vid  Vid.sys    Драйвер ядра  Остановлено
vmbus  Шина VMBus  vmbus.sys    Драйвер ядра  Остановлено
VMBusHID  VMBusHID  VMBusHID.sys    Драйвер ядра  Остановлено
vmm  Virtual Machine Monitor  vmm.sys  1.1.627.0  Драйвер ядра  Выполняется
VMSMP  VMSMP  vmswitch.sys    Драйвер ядра  Остановлено
volmgr  Драйвер диспетчера томов  volmgr.sys    Драйвер ядра  Выполняется
volmgrx  Диспетчер динамических томов  volmgrx.sys    Драйвер ядра  Выполняется
volsnap  Тома запоминающих устройств  volsnap.sys    Драйвер ядра  Выполняется
VPCNetS2  Virtual Machine Network Services Driver  VMNetSrv.sys    Драйвер ядра  Выполняется
vsmraid  vsmraid  vsmraid.sys    Драйвер ядра  Остановлено
vusbbus  Virtual Usb Bus Enumerator  vusbbus.sys    Драйвер ядра  Выполняется
WacomPen  Wacom Serial Pen HID Driver  wacompen.sys    Драйвер ядра  Остановлено
WANARP  Драйвер удаленного доступа IP ARP  wanarp.sys    Драйвер ядра  Остановлено
Wanarpv6  Драйвер удаленного доступа IPv6 ARP  wanarp.sys    Драйвер ядра  Выполняется
Wd  Wd  wd.sys    Драйвер ядра  Остановлено
Wdf01000  Служба платформ драйвера режима ядра  Wdf01000.sys    Драйвер ядра  Выполняется
WfpLwf  WFP Lightweight Filter  wfplwf.sys    Драйвер ядра  Выполняется
WIMMount  WIMMount  wimmount.sys    Драйвер файловой системы  Остановлено
WmiAcpi  Microsoft Windows Management Interface for ACPI  wmiacpi.sys    Драйвер ядра  Остановлено
ws2ifsl  Драйвер WinSock IFS  ws2ifsl.sys    Драйвер ядра  Остановлено
WudfPf  User Mode Driver Frameworks Platform Driver  WudfPf.sys    Драйвер ядра  Остановлено
WUDFRd  WUDFRd  WUDFRd.sys    Драйвер ядра  Остановлено


Службы

 
Имя службы  Описание службы  Имя файла  Версия  Тип  Состояние  Учётная запись
1C:Enterprise 8.2 Server Agent (x86-64)  Агент сервера 1С:Предприятия 8.2 (x86-64)  ragent.exe  8.2.19.83  Собственный процесс  Выполняется  .\USR1CV82
AdobeARMservice  Adobe Acrobat Update Service  armsvc.exe  1.701.3.3014  Собственный процесс  Выполняется  LocalSystem
AdobeFlashPlayerUpdateSvc  Adobe Flash Player Update Service  FlashPlayerUpdateService.exe  14.0.0.145  Собственный процесс  Остановлено  LocalSystem
AeLookupSvc  Информация о совместимости приложений  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
ALG  Служба шлюза уровня приложения  alg.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\LocalService
AppHostSvc  Служба поддержки узла приложений  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
AppIDSvc  Удостоверение приложения  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\LocalService
Appinfo  Сведения о приложении  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
AppMgmt  Управление приложениями  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
aspnet_state  Служба состояний ASP.NET  aspnet_state.exe  4.0.30319.18408  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
AudioEndpointBuilder  Средство построения конечных точек Windows Audio  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
AudioSrv  Windows Audio  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
avp  Kaspersky Endpoint Security Service  Program    Собственный процесс  Выполняется  LocalSystem
BFE  Служба базовой фильтрации  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
BITS  Фоновая интеллектуальная служба передачи (BITS)  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
BITSCompactServer  Облегченный сервер BITS  svchost.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT Authority\NetworkService
Browser  Браузер компьютеров  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
CertPropSvc  Распространение сертификата  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
clr_optimization_v2.0.50727_32  Microsoft .NET Framework NGEN v2.0.50727_X86  mscorsvw.exe  2.0.50727.4927  Собственный процесс  Остановлено  LocalSystem
clr_optimization_v2.0.50727_64  Microsoft .NET Framework NGEN v2.0.50727_X64  mscorsvw.exe  2.0.50727.4927  Собственный процесс  Остановлено  LocalSystem
clr_optimization_v4.0.30319_32  Microsoft .NET Framework NGEN v4.0.30319_X86  mscorsvw.exe  4.0.30319.18408  Собственный процесс  Остановлено  LocalSystem
clr_optimization_v4.0.30319_64  Microsoft .NET Framework NGEN v4.0.30319_X64  mscorsvw.exe  4.0.30319.18408  Собственный процесс  Остановлено  LocalSystem
COMSysApp  Системное приложение COM+  dllhost.exe  6.1.7600.16385  Собственный процесс  Остановлено  LocalSystem
CryptSvc  Службы криптографии  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\NetworkService
CscService  Автономные файлы  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
DcomLaunch  Модуль запуска процессов DCOM-сервера  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
defragsvc  Дефрагментация диска  svchost.exe  6.1.7600.16385  Собственный процесс  Остановлено  localSystem
Dhcp  DHCP-клиент  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\LocalService
Dnscache  DNS-клиент  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
dot3svc  Проводная автонастройка  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
DPS  Служба политики диагностики  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
EapHost  Расширяемый протокол проверки подлинности (EAP)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
EFS  Шифрованная файловая система (EFS)  lsass.exe  6.1.7601.18443  Общий процесс  Остановлено  LocalSystem
eventlog  Журнал событий Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
EventSystem  Система событий COM+  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
fagentsrv  Effector Saver service  fagent.exe  3.2.5.0  Собственный процесс  Выполняется  LocalSystem
FCRegSvc  Служба регистрации платформы Fibre Channel Microsoft  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
fdPHost  Хост поставщика функции обнаружения  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
FDResPub  Публикация ресурсов обнаружения функции  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
FontCache  Служба кэша шрифтов Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
FontCache3.0.0.0  Кэш шрифтов Windows Presentation Foundation 3.0.0.0  PresentationFontCache.exe  3.0.6920.5011  Собственный процесс  Остановлено  NT Authority\LocalService
gpsvc  Клиент групповой политики  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
HASP Loader  HASP Loader  nhsrvice.exe  8.32.1.1  Собственный процесс  Выполняется  LocalSystem
hasplms  Sentinel LDK License Manager  hasplms.exe  16.0.1.41863  Собственный процесс  Выполняется  LocalSystem
hidserv  Доступ к HID-устройствам  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
hkmsvc  Управление сертификатами и ключом работоспособности  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
IAS  Сервер политики сети  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
IDriverT  InstallDriver Table Manager  IDriverT.exe  10.50.0.125  Собственный процесс  Остановлено  LocalSystem
idsvc  Windows CardSpace  infocard.exe  3.0.4506.5420  Общий процесс  Остановлено  LocalSystem
IEEtwCollectorService  Internet Explorer ETW Collector Service  IEEtwCollector.exe  11.0.9600.17207  Собственный процесс  Остановлено  LocalSystem
IISADMIN  Служба IIS Admin  inetinfo.exe  7.5.7601.17514  Общий процесс  Выполняется  localSystem
IKEEXT  Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
IPBusEnum  Перечислитель IP-шин PnP-X  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
iphlpsvc  Вспомогательная служба IP  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
KeyIso  Изоляция ключей CNG  lsass.exe  6.1.7601.18443  Общий процесс  Остановлено  LocalSystem
klnagent  Агент администрирования Kaspersky Security Center  klnagent.exe  10.0.3361.0  Собственный процесс  Выполняется  LocalSystem
KtmRm  KtmRm для координатора распределенных транзакций  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
LanmanServer  Сервер  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
LanmanWorkstation  Рабочая станция  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
lltdsvc  Тополог канального уровня  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
lmhosts  Модуль поддержки NetBIOS через TCP/IP  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
MMCSS  Планировщик классов мультимедиа  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
MpsSvc  Брандмауэр Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\LocalService
MSDTC  Координатор распределенных транзакций  msdtc.exe  2001.12.8530.16385  Собственный процесс  Выполняется  NT AUTHORITY\NetworkService
MSiSCSI  Служба инициатора Майкрософт iSCSI  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
msiserver  Установщик Windows  msiexec.exe  5.0.7601.17514  Собственный процесс  Остановлено  LocalSystem
MSMFramework  RWCFramework  VivaldiFramework.exe    Собственный процесс  Выполняется  LocalSystem
MSSQL$MICROSOFT##SSEE  Windows Internal Database (MICROSOFT##SSEE)  sqlservr.exe  2005.90.5000.0  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
MSSQL$SQLEXPRESS  SQL Server (SQLEXPRESS)  sqlservr.exe  2009.100.2500.0  Собственный процесс  Выполняется  NT AUTHORITY\NETWORKSERVICE
MSSQLServerADHelper100  Служба поддержки Active Directory сервера SQL Server  SQLADHLP.EXE  2009.100.1600.1  Собственный процесс  Остановлено  NT AUTHORITY\NETWORKSERVICE
napagent  Агент защиты сетевого доступа  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
Net Driver HPZ12  Net Driver HPZ12  svchost.exe  6.1.7600.16385  Собственный процесс  Выполняется  NT AUTHORITY\LocalService
Netlogon  Сетевой вход в систему  lsass.exe  6.1.7601.18443  Общий процесс  Остановлено  LocalSystem
Netman  Сетевые подключения  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
NetMsmqActivator  Адаптер прослушивателя Net.Msmq  SMSvcHost.exe  4.0.30319.18408  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
NetPipeActivator  Адаптер прослушивателя Net.Pipe  SMSvcHost.exe  4.0.30319.18408  Общий процесс  Выполняется  NT AUTHORITY\LocalService
netprofm  Служба списка сетей  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
NetTcpActivator  Адаптер прослушивателя Net.Tcp  SMSvcHost.exe  4.0.30319.18408  Общий процесс  Выполняется  NT AUTHORITY\LocalService
NetTcpPortSharing  Служба общего доступа к портам Net.Tcp  SMSvcHost.exe  4.0.30319.18408  Общий процесс  Выполняется  NT AUTHORITY\LocalService
NlaSvc  Служба сведений о подключенных сетях  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
nsi  Служба интерфейса сохранения сети  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\LocalService
PerfHost  Хост библиотеки счетчика производительности  perfhost.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\LocalService
pla  Журналы и оповещения производительности  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
PlugPlay  Plug-and-Play  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
Pml Driver HPZ12  Pml Driver HPZ12  svchost.exe  6.1.7600.16385  Собственный процесс  Выполняется  NT AUTHORITY\LocalService
PolicyAgent  Агент политики IPsec  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\NetworkService
Power  Питание  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
ProfSvc  Служба профилей пользователей  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
ProtectedStorage  Защищенное хранилище  lsass.exe  6.1.7601.18443  Общий процесс  Остановлено  LocalSystem
RasAuto  Диспетчер автоматических подключений удаленного доступа  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
RasMan  Диспетчер подключений удаленного доступа  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
RemoteAccess  Маршрутизация и удаленный доступ  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
RemoteRegistry  Удаленный реестр  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
RpcEptMapper  Сопоставитель конечных точек RPC  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
RPCHTTPLBS  Служба балансировки нагрузки RPC/HTTP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
RpcLocator  Локатор удаленного вызова процедур (RPC)  locator.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
RpcSs  Удаленный вызов процедур (RPC)  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
rqs  Агент карантина для удаленного доступа  rqs.exe  6.1.7601.17514  Собственный процесс  Остановлено  NT AUTHORITY\LocalService
RSoPProv  Поставщик результирующей политики (RSoP)  RSoPProv.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
sacsvr  Модуль поддержки специальной консоли администрирования  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
SamSs  Диспетчер учетных записей безопасности  lsass.exe  6.1.7601.18443  Общий процесс  Выполняется  LocalSystem
SCardSvr  Смарт-карта  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
Schedule  Планировщик заданий  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
SCPolicySvc  Политика удаления смарт-карт  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
seclogon  Вторичный вход в систему  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
SENS  Служба уведомления о системных событиях  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
SessionEnv  Настройка сервера удаленных рабочих столов  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
SharedAccess  Общий доступ к подключению к Интернету (ICS)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
ShellHWDetection  Определение оборудования оболочки  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
SNMPTRAP  Ловушка SNMP  snmptrap.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\LocalService
Spooler  Диспетчер печати  spoolsv.exe  6.1.7601.17777  Собственный процесс  Выполняется  LocalSystem
sppsvc  Защита программного обеспечения  sppsvc.exe  6.1.7601.17514  Собственный процесс  Выполняется  NT AUTHORITY\NetworkService
sppuinotify  Служба уведомления SPP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
SQLAgent$SQLEXPRESS  Агент SQL Server (SQLEXPRESS)  SQLAGENT.EXE  2009.100.2500.0  Собственный процесс  Остановлено  LocalSystem
SQLBrowser  Браузер SQL Server  sqlbrowser.exe  2009.100.1600.1  Собственный процесс  Остановлено  NT AUTHORITY\LOCALSERVICE
SQLWriter  Модуль сервера SQL Server для записи VSS  sqlwriter.exe  2009.100.1600.1  Собственный процесс  Выполняется  LocalSystem
SSDPSRV  Обнаружение SSDP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
SstpSvc  Служба SSTP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\LocalService
stisvc  Служба загрузки изображений Windows (WIA)  svchost.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT Authority\LocalService
swprv  Программный поставщик теневого копирования (Microsoft)  svchost.exe  6.1.7600.16385  Собственный процесс  Выполняется  LocalSystem
TabletInputService  Служба ввода планшетного ПК  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
TapiSrv  Телефония  svchost.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
TBS  Основные службы доверенного платформенного модуля  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
TermService  Службы удаленных рабочих столов  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\NetworkService
TermServLicensing  Лицензирование удаленных рабочих столов  svchost.exe  6.1.7600.16385  Собственный процесс  Выполняется  NT Authority\NetworkService
Themes  Темы  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
THREADORDER  Сервер упорядочения потоков  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
TrkWks  Клиент отслеживания изменившихся связей  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
TrustedInstaller  Установщик модулей Windows  TrustedInstaller.exe  6.1.7601.17514  Собственный процесс  Выполняется  localSystem
UI0Detect  Обнаружение интерактивных служб  UI0Detect.exe  6.1.7600.16385  Собственный процесс  Остановлено  LocalSystem
UmRdpService  Перенаправитель портов пользовательского режима служб удаленных рабочих столов  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
upnphost  Узел универсальных PNP-устройств  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
UxSms  Диспетчер сеансов диспетчера окон рабочего стола  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
VaultSvc  Диспетчер учетных данных  lsass.exe  6.1.7601.18443  Общий процесс  Остановлено  LocalSystem
vds  Виртуальный диск  vds.exe  6.1.7601.17514  Собственный процесс  Выполняется  LocalSystem
VSS  Теневое копирование тома  vssvc.exe  6.1.7601.17514  Собственный процесс  Выполняется  LocalSystem
W32Time  Служба времени Windows  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
W3SVC  Служба веб-публикаций  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
WAS  Служба активации Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
wbengine  Служба модуля архивации на уровне блоков  wbengine.exe  6.1.7601.17514  Собственный процесс  Выполняется  LocalSystem
WcsPlugInService  Цветовая система Windows (WCS)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
WdiServiceHost  Узел службы диагностики  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
WdiSystemHost  Узел системы диагностики  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
WebClient  Веб-клиент  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
Wecsvc  Сборщик событий Windows  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
wercplsupport  Поддержка элемента панели управления "Отчеты о проблемах и их решениях"  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
WerSvc  Служба регистрации ошибок Windows  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
WinDefend  Защитник Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
WinHttpAutoProxySvc  Служба автоматического обнаружения веб-прокси WinHTTP  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
Winmgmt  Инструментарий управления Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
WinRM  Служба удаленного управления Windows (WS-Management)  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
wmiApSrv  WMI Performance Adapter  WmiApSrv.exe  6.1.7600.16385  Собственный процесс  Остановлено  localSystem
WPDBusEnum  Служба перечислителя переносных устройств  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
WSRM  Диспетчер системных ресурсов  wsrm.exe  6.1.7600.16385  Собственный процесс  Выполняется  LocalSystem
wuauserv  Центр обновления Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
wudfsvc  Windows Driver Foundation - User-mode Driver Framework  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem


Файлы AX

 
Файл AX  Версия  Описание
g711codc.ax  6.1.7601.17514  Intel G711 CODEC
iac25_32.ax  2.0.5.53  Программное обеспечение Indeo® audio
ir41_32.ax  4.51.16.3  Intel Indeo® Video 4.5
ivfsrc.ax  5.10.2.51  Фильтр Intel Indeo® video IVF версии 5.10
ksproxy.ax  6.1.7601.17514  WDM Streaming ActiveMovie Proxy
kswdmcap.ax  6.1.7601.17514  Видеозапись потоков WDM
mpg2splt.ax  6.6.7601.17528  DirectShow MPEG-2 Splitter.
vidcap.ax  6.1.7600.16385  Video Capture Interface Server


Файлы DLL

 
Файл DLL  Версия  Описание
accessibilitycpl.dll  6.1.7601.17514  Панель управления специальных возможностей
acctres.dll  6.1.7600.16385  Ресурсы диспетчера учетных записей в Интернете (Microsoft)
acledit.dll  6.1.7600.16385  Редактор списка доступа ACL
aclui.dll  6.1.7600.16385  Редактор дескрипторов безопасности
acppage.dll  6.1.7601.17514  Библиотека расширений для вкладки "Совместимость"
actioncenter.dll  6.1.7601.17514  Центр поддержки
actioncentercpl.dll  6.1.7601.17514  Панель управления Центра поддержки
activeds.dll  6.1.7601.17514  Библиотека DLL уровня маршрутизатора AD
actxprxy.dll  6.1.7601.17514  ActiveX Interface Marshaling Library
admtmpl.dll  6.1.7601.17514  Расширение "Административные шаблоны"
admwprox.dll  7.5.7601.17855  IIS Admin Com API Proxy dll
adprovider.dll  6.1.7601.18409  Библиотека DLL adprovider
adsldp.dll  6.1.7601.17514  ADs LDAP Provider DLL
adsldpc.dll  6.1.7600.16385  Библиотека DLL поставщика LDAP AD
adsmsext.dll  6.1.7600.16385  ADs LDAP Provider DLL
adsnt.dll  6.1.7600.16385  Библиотека DLL поставщика службы каталогов Windows NT
adtschema.dll  6.1.7600.16385  Библиотека схемы аудита безопасности
advapi32.dll  6.1.7601.18247  Расширенная библиотека API Windows 32
advpack.dll  8.0.7600.16385  ADVPACK
aecache.dll  6.1.7600.16385  AECache Sysprep Plugin
aeevts.dll  6.1.7600.16385  Ресурсы события проверки совместимости приложений
ahadmin.dll  7.5.7601.17855  Application Host Admin Proxy
alttab.dll  6.1.7600.16385  Windows Shell Alt Tab
amstream.dll  6.6.7601.17514  DirectShow Runtime.
amxread.dll  6.1.7600.16385  API Tracing Manifest Read Library
apds.dll  6.1.7600.16385  Модуль служб данных справки Microsoft®
apilogen.dll  6.1.7600.16385  Модуль журнала трассировки API
api-ms-win-core-console-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-datetime-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-debug-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-delayload-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-errorhandling-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-fibers-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-file-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-handle-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-heap-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-interlocked-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-io-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-libraryloader-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-localization-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-localregistry-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-memory-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-misc-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-namedpipe-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-processenvironment-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-processthreads-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-profile-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-rtlsupport-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-string-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-synch-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-sysinfo-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-threadpool-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-util-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-core-xstate-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-downlevel-advapi32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-advapi32-l2-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-normaliz-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-ole32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-shell32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-shlwapi-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-shlwapi-l2-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-user32-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-downlevel-version-l1-1-0.dll  6.2.9200.16492  ApiSet Stub DLL
api-ms-win-security-base-l1-1-0.dll  6.1.7601.18229  ApiSet Stub DLL
api-ms-win-security-lsalookup-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-sddl-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-core-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l2-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-winsvc-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
apircl.dll  6.1.7600.16385  Microsoft® InfoTech IR Local DLL
apisetschema.dll  6.1.7601.18229  ApiSet Schema DLL
apphelp.dll  6.1.7601.17514  Клиентская библиотека совместимости приложений
apphlpdm.dll  6.1.7600.16385  Модуль поддержки совместимости приложений
appidapi.dll  6.1.7600.16385  Библиотека API-интерфейсов удостоверения приложения
appidpolicyengineapi.dll  6.1.7600.16385  AppId Policy Engine API Module
appmgmts.dll  6.1.7600.16385  Служба установки программ
appmgr.dll  6.1.7601.17514  Расширение оснастки установки приложений
apss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
asferror.dll  12.0.7600.16385  Определения ошибок ASF
aspnet_counters.dll  4.0.30319.18408  Microsoft ASP.NET Performance Counter Shim DLL
aspperf.dll  7.5.7600.16385  Active Server Pages Performance Monitor DLL
asycfilt.dll  6.1.7601.17514  
athprxy.dll  9.107.5512.0  Microsoft PKM Search Authentication Proxy
atl.dll  3.5.2284.0  ATL Module for Windows XP (Unicode)
atmfd.dll  5.1.2.238  Windows NT OpenType/Type 1 Font Driver
atmlib.dll  5.1.2.238  Windows NT OpenType/Type 1 API Library.
audiodev.dll  6.1.7601.17514  Расширение оболочки для переносных устройств мультимедиа
audioeng.dll  6.1.7600.16385  Audio Engine
audiokse.dll  6.1.7600.16385  Audio Ks Endpoint
audioses.dll  6.1.7601.17514  Сеанс обработки звука
auditnativesnapin.dll  6.1.7600.16385  Расширение редактора групповой политики для политики аудита
auditpolicygpinterop.dll  6.1.7600.16385  Модуль групповой политики аудита
auditpolmsg.dll  6.1.7600.16385  Сообщения оснастки MMC политики аудита
authfwcfg.dll  6.1.7600.16385  Брандмауэр Windows со средством настройки режима повышенной безопасности
authfwgp.dll  6.1.7600.16385  Брандмауэр Windows c расширением редактора групповых политик повышенной безопасности
authfwsnapin.dll  6.1.7601.17514  Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll  6.1.7600.16385  Wizard Framework
authui.dll  6.1.7601.18276  Интерфейс проверки подлинности
authz.dll  6.1.7600.16385  Authorization Framework
autoplay.dll  6.1.7601.17514  Автозапуск (Панель управления)
auxiliarydisplayapi.dll  6.1.7600.16385  Microsoft Windows SideShow API
auxiliarydisplaycpl.dll  6.1.7601.17514  Панель управления Microsoft Windows SideShow
avicap.dll  1.15.0.1  AVI Capture DLL
avicap32.dll  6.1.7600.16385  Класс окна записи AVI
avifil32.dll  6.1.7601.17514  Библиотека поддержки файлов AVI
avifile.dll  4.90.0.3000  Microsoft AVI File support library
avrt.dll  6.1.7600.16385  Multimedia Realtime Runtime
azroles.dll  6.1.7601.17514  azroles Module
azroleui.dll  6.1.7601.17514  Диспетчер авторизации
azsqlext.dll  6.1.7601.17514  AzMan Sql Audit Extended Stored Procedures Dll
basecsp.dll  6.1.7601.17514  Базовый поставщик криптографии смарт-карт (Microsoft)
batmeter.dll  6.1.7601.17514  Battery Meter Helper DLL
bcrypt.dll  6.1.7600.16385  Windows Cryptographic Primitives Library (Wow64)
bcryptprimitives.dll  6.1.7600.16385  Windows Cryptographic Primitives Library
bidispl.dll  6.1.7600.16385  Bidispl DLL
bitsmgr.dll  7.5.7600.16385  Очистка серверных расширений BITS
bitsperf.dll  7.5.7601.17514  Perfmon Counter Access
bitsprx2.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
bitsprx3.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.0 Proxy
bitsprx4.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.5 Proxy
bitsprx5.dll  7.5.7600.16385  Background Intelligent Transfer Service 3.0 Proxy
bitsprx6.dll  7.5.7600.16385  Background Intelligent Transfer Service 4.0 Proxy
blackbox.dll  11.0.7601.17514  BlackBox DLL
bootvid.dll  6.1.7600.16385  VGA Boot Driver
browcli.dll  6.1.7601.17887  Browser Service Client DLL
browseui.dll  6.1.7601.17514  Shell Browser UI Library
bwcontexthandler.dll  1.0.0.1  Приложение ContextH
bwunpairelevated.dll  6.1.7600.16385  BWUnpairElevated Proxy Dll
c_g18030.dll  6.1.7600.16385  GB18030 DBCS-Unicode Conversion DLL
c_is2022.dll  6.1.7600.16385  ISO-2022 Code Page Translation DLL
c_iscii.dll  6.1.7601.17514  ISCII Code Page Translation DLL
cabinet.dll  6.1.7601.17514  Microsoft® Cabinet File API
cabview.dll  6.1.7601.17514  Расширение программы просмотра CAB-файлов
capiprovider.dll  6.1.7601.18409  Библиотека DLL capiprovider
capisp.dll  6.1.7600.16385  Sysprep cleanup dll for CAPI
catsrv.dll  2001.12.8530.16385  COM+ Configuration Catalog Server
catsrvps.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Utilities
cdosys.dll  6.6.7601.17857  Microsoft CDO for Windows Library
certadm.dll  6.1.7601.17514  Администратор служб сертификации Microsoft® Active Directory
certcli.dll  6.1.7601.17514  Клиент служб сертификации Microsoft® Active Directory
certcredprovider.dll  6.1.7600.16385  Поставщик учетных данных сертификации
certenc.dll  6.1.7601.18151  Active Directory Certificate Services Encoding
certenroll.dll  6.1.7601.17514  Клиент регистрации служб сертификатов Active Directory Microsoft®
certenrollui.dll  6.1.7600.16385  Пользовательский интерфейс регистрации сертификата X509
certmgr.dll  6.1.7601.17514  Оснастка диспетчера сертификатов
certocm.dll  6.1.7600.16385  Службы сертификации Active Directory (Microsoft®)
certpick.dll  6.1.7600.16385  Remote Desktop Session Host Configuration Extension API
certpoleng.dll  6.1.7601.17514  Модуль политики сертификатов
cewmdm.dll  12.0.7600.16385  Поставщик услуг Windows CE WMDM
cfgbkend.dll  6.1.7600.16385  Configuration Backend Interface
cfgmgr32.dll  6.1.7601.17621  Configuration Manager DLL
chsbrkr.dll  6.1.7600.16385  Simplified Chinese Word Breaker
chtbrkr.dll  6.1.7600.16385  Chinese Traditional Word Breaker
chxreadingstringime.dll  6.1.7600.16385  CHxReadingStringIME
cic.dll  6.1.7600.16385  Элементы управления CIC - MMC для панели задач
clb.dll  6.1.7600.16385  Столбцы в списках
clbcatq.dll  2001.12.8530.16385  COM+ Configuration Catalog
clfsw32.dll  6.1.7600.16385  Common Log Marshalling Win32 DLL
cliconfg.dll  6.1.7600.16385  SQL Client Configuration Utility DLL
clusapi.dll  6.1.7601.17514  Библиотека API кластера
cmcfg32.dll  7.2.7600.16385  Библиотека настройки диспетчера подключений Microsoft
cmdial32.dll  7.2.7600.16385  Диспетчер подключений
cmicryptinstall.dll  6.1.7600.16385  Installers for cryptographic elements of CMI objects
cmifw.dll  6.1.7600.16385  Windows Firewall rule configuration plug-in
cmipnpinstall.dll  6.1.7600.16385  PNP plugin installer for CMI
cmlua.dll  7.2.7600.16385  Модуль поддержки API администратора диспетчера подключений
cmpbk32.dll  7.2.7600.16385  Microsoft Connection Manager Phonebook
cmstplua.dll  7.2.7600.16385  Модуль поддержки API администратора диспетчера подключений для программы установки
cmutil.dll  7.2.7600.16385  Библиотека программы диспетчера подключений (Microsoft)
cngaudit.dll  6.1.7600.16385  Windows Cryptographic Next Generation audit library
cngprovider.dll  6.1.7601.18409  Библиотека DLL cngprovider
cnvfat.dll  6.1.7600.16385  FAT File System Conversion Utility DLL
colbact.dll  2001.12.8530.16385  COM+
colorcnv.dll  6.1.7600.16385  Windows Media Color Conversion
colorui.dll  6.1.7601.17745  Панель управления цветов Майкрософт
comcat.dll  6.1.7600.16385  Microsoft Component Category Manager Library
comctl32.dll  5.82.7601.18201  Библиотека элементов управления взаимодействия с пользователем
comdlg32.dll  6.1.7601.17514  Библиотека общих диалоговых окон
compobj.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
compstui.dll  6.1.7600.16385  Общая библиотека интерфейса пользователей окна свойств
comrepl.dll  2001.12.8530.16385  COM+
comres.dll  2001.12.8530.16385  Ресурсы COM+
comsnap.dll  2001.12.8530.16385  COM+ Explorer MMC Snapin
comsvcs.dll  2001.12.8530.16385  COM+ Services
comuid.dll  2001.12.8530.16385  COM+ Explorer UI
connect.dll  6.1.7600.16385  Мастера подключений
console.dll  6.1.7600.16385  Настройка окна командной строки
credssp.dll  6.1.7601.18489  Credential Delegation Security Package
credui.dll  6.1.7601.18276  Интерфейс диспетчера учетных данных
crtdll.dll  4.0.1183.1  Microsoft C Runtime Library
crypt32.dll  6.1.7601.18277  API32 криптографии
cryptbase.dll  6.1.7600.16385  Base cryptographic API DLL
cryptdlg.dll  6.1.7601.18150  Общие диалоги сертификатов
cryptdll.dll  6.1.7600.16385  Cryptography Manager
cryptext.dll  6.1.7600.16385  Расширения оболочки шифрования
cryptnet.dll  6.1.7601.18205  Crypto Network Related API
cryptsp.dll  6.1.7600.16385  Cryptographic Service Provider API
cryptsvc.dll  6.1.7601.18205  Службы криптографии
cryptui.dll  6.1.7601.17514  Интерфейс поставщика доверия
cryptxml.dll  6.1.7600.16385  API-интерфейс XML DigSig
cscapi.dll  6.1.7601.17514  Offline Files Win32 API
cscdll.dll  6.1.7601.17514  Offline Files Temporary Shim
cscobj.dll  6.1.7601.17514  Внутрипроцессный COM-объект используемый клиентами CSC API
csver.dll  9.2.0.1021  CSVer
ctl3d32.dll  2.31.0.0  Ctl3D 3D Windows Controls
d2d1.dll  6.2.9200.16765  Библиотека Microsoft D2D
d3d10.dll  6.2.9200.16492  Direct3D 10 Runtime
d3d10_1.dll  6.2.9200.16492  Direct3D 10.1 Runtime
d3d10_1core.dll  6.2.9200.16492  Direct3D 10.1 Runtime
d3d10core.dll  6.2.9200.16492  Direct3D 10 Runtime
d3d10level9.dll  6.2.9200.16492  Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll  6.2.9200.16783  Direct3D 10 Rasterizer
d3d11.dll  6.2.9200.16570  Direct3D 11 Runtime
d3d8.dll  6.1.7600.16385  Microsoft Direct3D
d3d8thk.dll  6.1.7600.16385  Microsoft Direct3D OS Thunk Layer
d3d9.dll  6.1.7601.17514  Direct3D 9 Runtime
d3dim.dll  6.1.7600.16385  Microsoft Direct3D
d3dim700.dll  6.1.7600.16385  Microsoft Direct3D
d3dramp.dll  6.1.7600.16385  Microsoft Direct3D
d3dxof.dll  6.1.7600.16385  DirectX Files DLL
dataclen.dll  6.1.7600.16385  Очистка диска для Windows
davclnt.dll  6.1.7601.18201  Web DAV Client DLL
davhlpr.dll  6.1.7600.16385  DAV Helper DLL
dbgeng.dll  6.1.7601.17514  Windows Symbolic Debugger Engine
dbghelp.dll  6.1.7601.17514  Windows Image Helper
dbmsshrn.dll  2000.80.194.0  ConnectTo RPC Net Library
dbnetlib.dll  6.1.7600.16385  Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll  6.1.7600.16385  Named Pipes Net DLL for SQL Clients
dciman32.dll  6.1.7601.18177  DCI Manager
ddoiproxy.dll  6.1.7600.16385  DDOI Interface Proxy
ddores.dll  6.1.7600.16385  Сведения и ресурсы категории устройств
ddraw.dll  6.1.7600.16385  Microsoft DirectDraw
ddrawex.dll  6.1.7600.16385  Direct Draw Ex
deskadp.dll  6.1.7600.16385  Дополнительные свойства графического адаптера
deskmon.dll  6.1.7600.16385  Дополнительные свойства монитора
deskperf.dll  6.1.7600.16385  Дополнительные свойства экрана
devenum.dll  6.6.7600.16385  Перечисление устройств.
devicecenter.dll  6.1.7601.17514  Центр поддержки устройств
devicedisplaystatusmanager.dll  6.1.7600.16385  Device Display Status Manager
devicemetadataparsers.dll  6.1.7600.16385  Common Device Metadata parsers
devicepairing.dll  6.1.7600.16385  Расширения оболочки, обеспечивающие подключение устройств
devicepairingfolder.dll  6.1.7601.17514  Папка образования пары устройства
devicepairinghandler.dll  6.1.7600.16385  Device Pairing Handler Dll
devicepairingproxy.dll  6.1.7600.16385  Device Pairing Proxy Dll
deviceuxres.dll  6.1.7600.16385  Windows Device User Experience Resource File
devmgr.dll  6.1.7600.16385  Библиотека оснастка диспетчера устройств
devobj.dll  6.1.7601.17621  Device Information Set DLL
devrtl.dll  6.1.7601.17621  Device Management Run Time Library
dfscli.dll  6.1.7600.16385  Windows NT Distributed File System Client DLL
dfshim.dll  4.0.40305.0  Библиотека поддержки развертывания приложения ClickOnce
dfsres.dll  6.1.7601.17710  Операционная система Microsoft® Windows®
dfsrhelper.dll  6.1.7600.16385  Помощник настройки репликации DFS
dfsshlex.dll  6.1.7600.16385  Расширение оболочки распределенной файловой системы DFS
dhcpcmonitor.dll  6.1.7600.16385  Библиотека (DLL) монитора клиента DHCP
dhcpcore.dll  6.1.7601.17514  Служба DHCP-клиента
dhcpcore6.dll  6.1.7601.17970  Клиент DHCPv6
dhcpcsvc.dll  6.1.7600.16385  Служба DHCP-клиента
dhcpcsvc6.dll  6.1.7601.17970  Клиент DHCPv6
dhcpqec.dll  6.1.7600.16385  Клиент принудительного преобразования сетевых адресов Microsoft DHCP
dhcpsapi.dll  6.1.7600.16385  Библиотека API заглушки DHCP-cервера
difxapi.dll  2.1.0.0  Driver Install Frameworks for API library module
dimsjob.dll  6.1.7600.16385  Библиотека DLL задания DIMS
dimsroam.dll  6.1.7601.18409  Библиотека DLL поставщика DIMS перемещения ключей
dinput.dll  6.1.7600.16385  Microsoft DirectInput
dinput8.dll  6.1.7600.16385  Microsoft DirectInput
directdb.dll  6.1.7600.16385  Microsoft Direct Database API
diskcopy.dll  6.1.7600.16385  Windows DiskCopy
dispex.dll  5.8.7600.16385  Microsoft ® DispEx
display.dll  6.1.7601.17514  Панель управления экраном
dmdlgs.dll  6.1.7600.16385  Disk Management Snap-in Dialogs
dmdskmgr.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dmdskres.dll  6.1.7600.16385  Ресурсы оснастки управления дисками
dmdskres2.dll  6.1.7600.16385  Ресурсы оснастки управления дисками
dmintf.dll  6.1.7600.16385  Disk Management DCOM Interface Stub
dmocx.dll  6.1.7600.16385  TreeView OCX
dmrc.dll  6.1.7600.16385  Windows MRC
dmutil.dll  6.1.7600.16385  Библиотека диспетчера логических дисков
dmvdsitf.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dnsapi.dll  6.1.7601.17570  Динамическая библиотека API DNS-клиента
dnscmmc.dll  6.1.7601.17514  Библиотека DLL клиента DNS оснастки MMC
docprop.dll  6.1.7600.16385  Свойства документа OLE
dot3api.dll  6.1.7601.17514  802.3 Autoconfiguration API
dot3cfg.dll  6.1.7601.17514  Поддержка Netsh протокола 802.3
dot3dlg.dll  6.1.7600.16385  Модуль поддержки UI для 802.3
dot3gpclnt.dll  6.1.7600.16385  Клиент групповой политики для сети 802.3
dot3gpui.dll  6.1.7600.16385  Оснастка "Управление политиками сети 802.3"
dot3hc.dll  6.1.7600.16385  Класс модуля поддержки Dot3
dot3msm.dll  6.1.7601.17514  Специальный модуль средств передачи информации 802.3
dot3ui.dll  6.1.7601.17514  Расширенный ИП 802.3
dpapiprovider.dll  6.1.7601.18409  Библиотека DLL dpapiprovider
dplayx.dll  6.1.7600.16385  Microsoft DirectPlay
dpmodemx.dll  6.1.7600.16385  Прямое подключение или подключение через модем для устройств DirectPlay
dpnaddr.dll  6.1.7601.17514  Microsoft DirectPlay8 Address
dpnathlp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPnP
dpnet.dll  6.1.7601.17989  Microsoft DirectPlay
dpnhpast.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper PAST
dpnhupnp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPNP
dpnlobby.dll  6.1.7600.16385  Microsoft DirectPlay8 Lobby
dpwsockx.dll  6.1.7600.16385  Подключение через протоколы Интернета TCP/IP и IPX для DirectPlay
dpx.dll  6.1.7601.17514  Microsoft(R) Delta Package Expander
drmmgrtn.dll  11.0.7601.17514  DRM Migration DLL
drmv2clt.dll  11.0.7600.16385  DRMv2 Client DLL
drprov.dll  6.1.7600.16385  Служба доступа к сети для сервера, обслуживающего сеансы подключения к удаленному рабочему столу (Майкрософт)
drvstore.dll  6.1.7601.17514  Driver Store API
ds32gt.dll  6.1.7600.16385  ODBC Driver Setup Generic Thunk
dsauth.dll  6.1.7601.17514  DS Authorization for Services
dsdmo.dll  6.1.7600.16385  DirectSound Effects
dshowrdpfilter.dll  1.0.0.0  Фильтр визуализации протокола удаленного рабочего стола (перенаправитель)
dskquota.dll  6.1.7600.16385  Библиотека DLL поддержки дисковых квот Windows
dskquoui.dll  6.1.7601.17514  Библиотека DLL интерфейса дисковых квот
dsound.dll  6.1.7600.16385  DirectSound
dsprop.dll  6.1.7600.16385  Страницы свойств Active Directory
dsquery.dll  6.1.7600.16385  Поиск по службе каталогов
dsrole.dll  6.1.7600.16385  DS Role Client DLL
dssec.dll  6.1.7600.16385  Интерфейс безопасности службы каталогов
dssenh.dll  6.1.7600.16385  Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsuiext.dll  6.1.7601.17514  Общий интерфейс службы каталогов
dtsh.dll  6.1.7600.16385  Библиотека API состояния общего доступа и обнаружения
dtspipelineperf100.dll  2009.100.2500.0  DTSPipelinePerf - Data Transformation Pipeline Performance Counters
dui70.dll  6.1.7600.16385  Подсистема DirectUI Windows
duser.dll  6.1.7600.16385  Windows DirectUser Engine
dwmapi.dll  6.1.7600.16385  Интерфейс API диспетчера окон рабочего стола (Майкрософт)
dwmcore.dll  6.1.7601.17514  Библиотека ядра Microsoft DWM
dwrite.dll  6.2.9200.16571  Службы Microsoft DirectX Typography
dxdiagn.dll  6.1.7601.17514  Средство диагностики Microsoft DirectX
dxgi.dll  6.2.9200.16492  DirectX Graphics Infrastructure
dxmasf.dll  12.0.7601.17514  Microsoft Windows Media Component Removal File.
dxptaskringtone.dll  6.1.7601.17514  Редактор мелодий звонка Microsoft
dxptasksync.dll  6.1.7601.17514  Синхронизация Microsoft Windows DXP
dxtmsft.dll  11.0.9600.17207  DirectX Media -- Image DirectX Transforms
dxtrans.dll  11.0.9600.17207  DirectX Media -- DirectX Transform Core
dxva2.dll  6.1.7600.16385  DirectX Video Acceleration 2.0 DLL
eapa3hst.dll  6.1.7601.17514  Microsoft ThirdPartyEapDispatcherAuthr
eapacfg.dll  6.1.7601.17514  Eap Authenticator Config
eapahost.dll  6.1.7601.17514  Microsoft EAPHost Authenticator service
eapp3hst.dll  6.1.7601.17514  Microsoft ThirdPartyEapDispatcher
eappcfg.dll  6.1.7600.16385  Конфигурация узла EAP
eappgnui.dll  6.1.7601.17514  Общий пользовательский интерфейс EAP
eapphost.dll  6.1.7601.17514  Служба одноранговой сети EAPHost Майкрософт
eappprxy.dll  6.1.7600.16385  Microsoft EAPHost Peer Client DLL
eapqec.dll  6.1.7600.16385  Клиент принудительного преобразования сетевых адресов Microsoft EAP
efsadu.dll  6.1.7600.16385  Программа шифрования файлов
efscore.dll  6.1.7601.17514  EFS Core Library
efsutil.dll  6.1.7600.16385  EFS Utility Library
ehstorapi.dll  6.1.7601.17514  Windows Enhanced Storage API
ehstorpwdmgr.dll  6.1.7600.16385  Диспетчер паролей Windows Enhanced Storage
ehstorshell.dll  6.1.7600.16385  Библиотека DLL расширения оболочки Windows Enhanced Storage
els.dll  6.1.7600.16385  Оснастка просмотра событий
elscore.dll  6.1.7600.16385  Библиотека DLL ядра платформы Els
elsext.dll  6.1.7600.16385  ELSEXT
elshyph.dll  6.3.9600.16428  ELS Hyphenation Service
elslad.dll  6.1.7600.16385  ELS Language Detection
elstrans.dll  6.1.7601.17514  ELS Transliteration Service
encapi.dll  6.1.7600.16385  Encoder API
eqossnap.dll  6.1.7600.16385  Расширение оснастки EQoS
es.dll  2001.12.8530.16385  COM+
escmigplugin.dll  8.0.7600.16385  IE ESC 7.0 Migration plugin
esent.dll  6.1.7601.17577  Расширяемая подсистема хранения данных ESE для Microsoft(R) Windows(R)
esentprf.dll  6.1.7600.16385  Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
eventcls.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service event class
evr.dll  6.1.7601.17514  Расширенная библиотека DLL средства отображения видео
explorerframe.dll  6.1.7601.17514  ExplorerFrame
expsrv.dll  6.0.72.9589  Visual Basic for Applications Runtime - Expression Service
f3ahvoas.dll  6.1.7600.16385  JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
faultrep.dll  6.1.7601.17514  Библиотека отчетов о сбоях в пользовательском режиме Windows
fde.dll  6.1.7601.17514  Оснастка расширения перенаправления папок
fdeploy.dll  6.1.7601.17514  Расширение групповой политики перенаправления папок
fdpnp.dll  6.1.7600.16385  Pnp Provider Dll
fdproxy.dll  6.1.7600.16385  Function Discovery Proxy Dll
fdssdp.dll  6.1.7600.16385  Function Discovery SSDP Provider Dll
fdwnet.dll  6.1.7600.16385  Function Discovery WNet Provider Dll
fdwsd.dll  6.1.7600.16385  Function Discovery WS Discovery Provider Dll
feclient.dll  6.1.7600.16385  Windows NT File Encryption Client Interfaces
filemgmt.dll  6.1.7600.16385  Службы и общие папки
findnetprinters.dll  6.1.7600.16385  Find Network Printers COM Component
firewallapi.dll  6.1.7600.16385  API брандмауэра Windows
firewallcontrolpanel.dll  6.1.7601.17514  Панель управления - Брандмауэр Windows
fltlib.dll  6.1.7600.16385  Библиотека фильтров
fmifs.dll  6.1.7600.16385  FM IFS Utility DLL
fms.dll  1.1.6000.16384  Службы управления шрифтами
fontext.dll  6.1.7601.17514  Папка шрифтов Windows
fontsub.dll  6.1.7601.18177  Font Subsetting DLL
fphc.dll  6.1.7601.17514  Класс Filtering Platform Helper
framedyn.dll  6.1.7601.17514  WMI SDK Provider Framework
framedynos.dll  6.1.7601.17514  WMI SDK Provider Framework
fundisc.dll  6.1.7600.16385  DLL обнаружения функции
fwcfg.dll  6.1.7600.16385  Модуль поддержки конфигурации брандмауэра Windows
fwpuclnt.dll  6.1.7601.18283  API пользовательского режима FWP/IPsec
fwremotesvr.dll  6.1.7600.16385  Windows Firewall Remote APIs Server
gcdef.dll  6.1.7600.16385  Используемые по умолчанию панели игровых устройств
gdi32.dll  6.1.7601.18275  GDI Client DLL
gdiplus.dll  6.1.7601.18455  Microsoft GDI+
getuname.dll  6.1.7600.16385  Библиотека названий символов Юникода для UCE
glmf32.dll  6.1.7600.16385  OpenGL Metafiling DLL
glu32.dll  6.1.7600.16385  Библиотека подпрограмм OpenGL
gnivcpdoc.dll  1.0.21.0  Модуль формирования документов для печати
gnivcpdoc4.dll  3.1.0.11  Модуль формирования документов для печати с поддержкой UNICODE
gpapi.dll  6.1.7600.16385  Клиентские функции API групповой политики
gpedit.dll  6.1.7600.16385  GPEdit
gpprefcl.dll  6.1.7601.17514  Клиент предпочтений групповой политики
gpprnext.dll  6.1.7600.16385  Групповая политика расширения принтеров
gpscript.dll  6.1.7600.16385  Расширение клиентского сценария
gptext.dll  6.1.7600.16385  GPTExt
hbaapi.dll  6.1.7601.17514  HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll  6.1.7600.16385  Поставщики центра поддержки
helppaneproxy.dll  6.1.7600.16385  Microsoft® Help Proxy
hgcpl.dll  6.1.7601.17514  Панель управления домашней группы
hhsetup.dll  6.1.7600.16385  Microsoft® HTML Help
hid.dll  6.1.7600.16385  Библиотека пользователя HID
hidserv.dll  6.1.7600.16385  Служба HID
hlink.dll  6.1.7600.16385  Компонент Microsoft Office 2000
hlvdd.dll  2.21.1.1  Aladdin Hardlock Win32 DLL
hnetcfg.dll  6.1.7600.16385  Диспетчер конфигурации домашней сети
hnetmon.dll  6.1.7600.16385  DLL мониторинга частной сети
hpcc3115.dll  0.3.1544.10527  HP Settings
hpcdmc32.dll  0.3.1544.72  DMC Component
hppccompio.dll  1.3.0.24  LEDM USB Composite Bulk Helper
hpzidr12.dll  12.1.7.51  IEEE-1284.4-1999 Run-time library (kernel)
hpzipr12.dll  12.1.7.51  PML Run-time library
httpapi.dll  6.1.7601.17514  HTTP Protocol Stack API
htui.dll  6.1.7600.16385  Окна диалогов настройки цветовых полутонов
ias.dll  6.1.7600.16385  Сервер сетевых политик (NPS)
iasacct.dll  6.1.7601.17514  Поставщик учета NPS
iasads.dll  6.1.7600.16385  Хранилище данных Active Directory NPS
iasdatastore.dll  6.1.7600.16385  NPS Datastore server
iashlpr.dll  6.1.7600.16385  Заменитель компонента NPS
iasmigplugin.dll  6.1.7600.16385  NPS Migration DLL
iasnap.dll  6.1.7600.16385  NPS NAP Provider
iaspolcy.dll  6.1.7600.16385  NPS Pipeline
iasrad.dll  6.1.7601.17514  Компонент протокола RADIUS NPS
iasrecst.dll  6.1.7601.17514  NPS XML Datastore Access
iassam.dll  6.1.7600.16385  NPS NT SAM Provider
iassdo.dll  6.1.7600.16385  Компонент SDO NPS
iassvcs.dll  6.1.7600.16385  Компонент служб NPS
icardie.dll  11.0.9600.16428  Microsoft Information Card IE Helper
icardres.dll  3.0.4506.4926  Windows CardSpace
icm32.dll  6.1.7600.16385  Microsoft Color Management Module (CMM)
icmp.dll  6.1.7600.16385  ICMP DLL
icmui.dll  6.1.7600.16385  Интерфейс для системы сопоставления цветов
iconcodecservice.dll  6.1.7600.16385  Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll  6.1.7600.16385  Свойства устройства шлюза Интернета
idndl.dll  6.1.7600.16385  Downlevel DLL
ieadvpack.dll  11.0.9600.16428  ADVPACK
ieapfltr.dll  11.0.9600.17207  Microsoft SmartScreen Filter
iedkcs32.dll  18.0.9600.17207  Библиотека настройки IEAK
ieetwproxystub.dll  11.0.9600.17207  IE ETW Collector Proxy Stub Resources
ieframe.dll  11.0.9600.17207  Браузер
iepeers.dll  11.0.9600.16428  Peer-объекты Internet Explorer
iernonce.dll  11.0.9600.17207  Расширенная обработка RunOnce с пользовательским интерфейсом
iertutil.dll  11.0.9600.17207  Run time utility for Internet Explorer
iesetup.dll  11.0.9600.17207  Таблица версии IOD
iesysprep.dll  11.0.9600.16428  IE Sysprep Provider
ieui.dll  11.0.9600.17207  Подсистема графического интерфейса Internet Explorer
ifmon.dll  6.1.7600.16385  Библиотека монитора IF
ifsutil.dll  6.1.7601.17514  IFS Utility DLL
ifsutilx.dll  6.1.7600.16385  IFS Utility Extension DLL
iisrstap.dll  7.5.7601.17855  IIS Restart API Proxy dll
iisrtl.dll  7.5.7601.17855  IIS RunTime Library
imagehlp.dll  6.1.7601.18288  Windows NT Image Helper
imageres.dll  6.1.7600.16385  Windows Image Resource
imagesp1.dll  6.1.7600.16385  Windows SP1 Image Resource
imapi.dll  6.1.7600.16385  Библиотека Image Mastering API
imapi2.dll  6.1.7601.17514  IMAPI версии 2
imapi2fs.dll  6.1.7601.17514  Image Mastering File System Imaging API v2
imgutil.dll  11.0.9600.16428  IE plugin image decoder support DLL
imjp10k.dll  10.1.7600.16385  Microsoft IME
imm32.dll  6.1.7601.17514  Multi-User Windows IMM32 API Client DLL
inetcomm.dll  6.1.7601.17609  Microsoft Internet Messaging API Resources
inetmib1.dll  6.1.7601.17514  Microsoft MIB-II subagent
inetres.dll  6.1.7600.16385  Ресурсы API почты Интернета
infoadmn.dll  7.5.7600.16385  Internet Info Server Admin Client API Stubs
infocardapi.dll  3.0.4506.4926  Microsoft InfoCards
infoctrs.dll  7.5.7600.16385  Общие счетчики быстродействия Internet Information Service
inked.dll  6.1.7600.16385  Microsoft Tablet PC InkEdit Control
input.dll  6.1.7601.17514  Библиотека DLL параметров ввода
inseng.dll  11.0.9600.16428  Программа установки
iologmsg.dll  6.1.7601.18386  Библиотека журнала ввода/вывода
ipbusenumproxy.dll  6.1.7600.16385  Associated Device Presence Proxy Dll
iphlpapi.dll  6.1.7601.17514  IP Helper API
iprop.dll  6.1.7600.16385  OLE PropertySet Implementation
iprtprio.dll  6.1.7600.16385  IP Routing Protocol Priority DLL
iprtrmgr.dll  6.1.7601.17514  Диспетчер IP-маршрутизации
ipsecsnp.dll  6.1.7600.16385  Оснастка диспетчера политик IP-безопасности
ipsmsnap.dll  6.1.7601.17514  Оснастка монитора IP-безопасности
ir41_qc.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll  5.2562.15.55  Intel Indeo® video 5.10
ir50_qc.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
iscsicpl.dll  5.2.3790.1830  Приложение панели управления инициатора iSCSI
iscsidsc.dll  6.1.7600.16385  API-интерфейс обнаружения iSCSI
iscsied.dll  6.1.7600.16385  iSCSI Extension DLL
iscsium.dll  6.1.7601.17514  iSCSI Discovery api
iscsiwmi.dll  6.1.7600.16385  MS iSCSI Initiator WMI Provider
itircl.dll  6.1.7601.17514  Microsoft® InfoTech IR Local DLL
itss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
iyuv_32.dll  6.1.7601.17514  Intel Indeo(R) Video YUV кодек
javascriptcollectionagent.dll  11.0.9600.17207  JavaScript Performance Collection Agent
jscript.dll  5.8.9600.16428  Microsoft ® JScript
jscript9.dll  11.0.9600.17207  Microsoft ® JScript
jscript9diag.dll  11.0.9600.17207  Microsoft ® JScript Diagnostics
jsintl.dll  6.3.9600.16428  Windows Globalization
jsproxy.dll  11.0.9600.17207  JScript Proxy Auto-Configuration
kbd101.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 101
kbd101a.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 103
kbd106.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbd106n.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbda1.dll  6.1.7600.16385  Arabic_English_101 Keyboard Layout
kbda2.dll  6.1.7600.16385  Arabic_2 Keyboard Layout
kbda3.dll  6.1.7600.16385  Arabic_French_102 Keyboard Layout
kbdal.dll  6.1.7600.16385  Albania Keyboard Layout
kbdarme.dll  6.1.7600.16385  Eastern Armenian Keyboard Layout
kbdarmw.dll  6.1.7600.16385  Western Armenian Keyboard Layout
kbdax2.dll  6.1.7600.16385  JP Japanese Keyboard Layout for AX2
kbdaze.dll  6.1.7600.16385  Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll  6.1.7600.16385  Azeri-Latin Keyboard Layout
kbdbash.dll  6.1.7601.17514  Bashkir Keyboard Layout
kbdbe.dll  6.1.7600.16385  Belgian Keyboard Layout
kbdbene.dll  6.1.7600.16385  Belgian Dutch Keyboard Layout
kbdbgph.dll  6.1.7600.16385  Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll  6.1.7600.16385  Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll  6.1.7600.16385  Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll  6.1.7601.17514  Belarusian Keyboard Layout
kbdbr.dll  6.1.7600.16385  Brazilian Keyboard Layout
kbdbu.dll  6.1.7600.16385  Bulgarian (Typewriter) Keyboard Layout
kbdbulg.dll  6.1.7601.17514  Bulgarian Keyboard Layout
kbdca.dll  6.1.7600.16385  Canadian Multilingual Keyboard Layout
kbdcan.dll  6.1.7600.16385  Canadian Multilingual Standard Keyboard Layout
kbdcr.dll  6.1.7600.16385  Croatian/Slovenian Keyboard Layout
kbdcz.dll  6.1.7600.16385  Czech Keyboard Layout
kbdcz1.dll  6.1.7601.17514  Czech_101 Keyboard Layout
kbdcz2.dll  6.1.7600.16385  Czech_Programmer's Keyboard Layout
kbdda.dll  6.1.7600.16385  Danish Keyboard Layout
kbddiv1.dll  6.1.7600.16385  Divehi Phonetic Keyboard Layout
kbddiv2.dll  6.1.7600.16385  Divehi Typewriter Keyboard Layout
kbddv.dll  6.1.7600.16385  Dvorak US English Keyboard Layout
kbdes.dll  6.1.7600.16385  Spanish Alernate Keyboard Layout
kbdest.dll  6.1.7600.16385  Estonia Keyboard Layout
kbdfa.dll  6.1.7600.16385  Persian Keyboard Layout
kbdfc.dll  6.1.7600.16385  Canadian French Keyboard Layout
kbdfi.dll  6.1.7600.16385  Finnish Keyboard Layout
kbdfi1.dll  6.1.7600.16385  Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll  6.1.7600.16385  F?roese Keyboard Layout
kbdfr.dll  6.1.7600.16385  French Keyboard Layout
kbdgae.dll  6.1.7600.16385  Gaelic Keyboard Layout
kbdgeo.dll  6.1.7601.17514  Georgian Keyboard Layout
kbdgeoer.dll  6.1.7600.16385  Georgian (Ergonomic) Keyboard Layout
kbdgeoqw.dll  6.1.7600.16385  Georgian (QWERTY) Keyboard Layout
kbdgkl.dll  6.1.7601.17514  Greek_Latin Keyboard Layout
kbdgr.dll  6.1.7600.16385  German Keyboard Layout
kbdgr1.dll  6.1.7601.17514  German_IBM Keyboard Layout
kbdgrlnd.dll  6.1.7600.16385  Greenlandic Keyboard Layout
kbdhau.dll  6.1.7600.16385  Hausa Keyboard Layout
kbdhe.dll  6.1.7600.16385  Greek Keyboard Layout
kbdhe220.dll  6.1.7600.16385  Greek IBM 220 Keyboard Layout
kbdhe319.dll  6.1.7600.16385  Greek IBM 319 Keyboard Layout
kbdheb.dll  6.1.7600.16385  KBDHEB Keyboard Layout
kbdhela2.dll  6.1.7600.16385  Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll  6.1.7600.16385  Greek IBM 319 Latin Keyboard Layout
kbdhept.dll  6.1.7600.16385  Greek_Polytonic Keyboard Layout
kbdhu.dll  6.1.7600.16385  Hungarian Keyboard Layout
kbdhu1.dll  6.1.7600.16385  Hungarian 101-key Keyboard Layout
kbdibm02.dll  6.1.7600.16385  JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll  6.1.7600.16385  Igbo Keyboard Layout
kbdic.dll  6.1.7600.16385  Icelandic Keyboard Layout
kbdinasa.dll  6.1.7600.16385  Assamese (Inscript) Keyboard Layout
kbdinbe1.dll  6.1.7600.16385  Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll  6.1.7600.16385  Bengali (Inscript) Keyboard Layout
kbdinben.dll  6.1.7601.17514  Bengali Keyboard Layout
kbdindev.dll  6.1.7600.16385  Devanagari Keyboard Layout
kbdinguj.dll  6.1.7600.16385  Gujarati Keyboard Layout
kbdinhin.dll  6.1.7601.17514  Hindi Keyboard Layout
kbdinkan.dll  6.1.7601.17514  Kannada Keyboard Layout
kbdinmal.dll  6.1.7600.16385  Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll  6.1.7601.17514  Marathi Keyboard Layout
kbdinori.dll  6.1.7601.17514  Oriya Keyboard Layout
kbdinpun.dll  6.1.7600.16385  Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll  6.1.7601.17514  Tamil Keyboard Layout
kbdintel.dll  6.1.7601.17514  Telugu Keyboard Layout
kbdinuk2.dll  6.1.7600.16385  Inuktitut Naqittaut Keyboard Layout
kbdir.dll  6.1.7600.16385  Irish Keyboard Layout
kbdit.dll  6.1.7600.16385  Italian Keyboard Layout
kbdit142.dll  6.1.7600.16385  Italian 142 Keyboard Layout
kbdiulat.dll  6.1.7600.16385  Inuktitut Latin Keyboard Layout
kbdjpn.dll  6.1.7600.16385  JP Japanese Keyboard Layout Stub driver
kbdkaz.dll  6.1.7600.16385  Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll  6.1.7600.16385  Cambodian Standard Keyboard Layout
kbdkor.dll  6.1.7600.16385  KO Hangeul Keyboard Layout Stub driver
kbdkyr.dll  6.1.7600.16385  Kyrgyz Keyboard Layout
kbdla.dll  6.1.7600.16385  Latin-American Spanish Keyboard Layout
kbdlao.dll  6.1.7600.16385  Lao Standard Keyboard Layout
kbdlk41a.dll  6.1.7601.17514  DEC LK411-AJ Keyboard Layout
kbdlt.dll  6.1.7600.16385  Lithuania Keyboard Layout
kbdlt1.dll  6.1.7601.17514  Lithuanian Keyboard Layout
kbdlt2.dll  6.1.7600.16385  Lithuanian Standard Keyboard Layout
kbdlv.dll  6.1.7600.16385  Latvia Keyboard Layout
kbdlv1.dll  6.1.7600.16385  Latvia-QWERTY Keyboard Layout
kbdmac.dll  6.1.7600.16385  Macedonian (FYROM) Keyboard Layout
kbdmacst.dll  6.1.7600.16385  Macedonian (FYROM) - Standard Keyboard Layout
kbdmaori.dll  6.1.7601.17514  Maori Keyboard Layout
kbdmlt47.dll  6.1.7600.16385  Maltese 47-key Keyboard Layout
kbdmlt48.dll  6.1.7600.16385  Maltese 48-key Keyboard Layout
kbdmon.dll  6.1.7601.17514  Mongolian Keyboard Layout
kbdmonmo.dll  6.1.7600.16385  Mongolian (Mongolian Script) Keyboard Layout
kbdne.dll  6.1.7600.16385  Dutch Keyboard Layout
kbdnec.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll  6.1.7600.16385  JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll  6.1.7601.17514  Nepali Keyboard Layout
kbdno.dll  6.1.7600.16385  Norwegian Keyboard Layout
kbdno1.dll  6.1.7600.16385  Norwegian with Sami Keyboard Layout
kbdnso.dll  6.1.7600.16385  Sesotho sa Leboa Keyboard Layout
kbdpash.dll  6.1.7600.16385  Pashto (Afghanistan) Keyboard Layout
kbdpl.dll  6.1.7600.16385  Polish Keyboard Layout
kbdpl1.dll  6.1.7600.16385  Polish Programmer's Keyboard Layout
kbdpo.dll  6.1.7601.17514  Portuguese Keyboard Layout
kbdro.dll  6.1.7600.16385  Romanian (Legacy) Keyboard Layout
kbdropr.dll  6.1.7600.16385  Romanian (Programmers) Keyboard Layout
kbdrost.dll  6.1.7600.16385  Romanian (Standard) Keyboard Layout
kbdru.dll  6.1.7600.16385  Russian Keyboard Layout
kbdru1.dll  6.1.7600.16385  Russia(Typewriter) Keyboard Layout
kbdsf.dll  6.1.7601.17514  Swiss French Keyboard Layout
kbdsg.dll  6.1.7601.17514  Swiss German Keyboard Layout
kbdsl.dll  6.1.7600.16385  Slovak Keyboard Layout
kbdsl1.dll  6.1.7600.16385  Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll  6.1.7600.16385  Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll  6.1.7600.16385  Sami Extended Norway Keyboard Layout
kbdsn1.dll  6.1.7600.16385  Sinhala Keyboard Layout
kbdsorex.dll  6.1.7600.16385  Sorbian Extended Keyboard Layout
kbdsors1.dll  6.1.7600.16385  Sorbian Standard Keyboard Layout
kbdsorst.dll  6.1.7600.16385  Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll  6.1.7600.16385  Spanish Keyboard Layout
kbdsw.dll  6.1.7600.16385  Swedish Keyboard Layout
kbdsw09.dll  6.1.7600.16385  Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll  6.1.7600.16385  Syriac Standard Keyboard Layout
kbdsyr2.dll  6.1.7600.16385  Syriac Phoenetic Keyboard Layout
kbdtajik.dll  6.1.7601.17514  Tajik Keyboard Layout
kbdtat.dll  6.1.7600.16385  Tatar_Cyrillic Keyboard Layout
kbdth0.dll  6.1.7600.16385  Thai Kedmanee Keyboard Layout
kbdth1.dll  6.1.7600.16385  Thai Pattachote Keyboard Layout
kbdth2.dll  6.1.7600.16385  Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll  6.1.7600.16385  Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtiprc.dll  6.1.7600.16385  Tibetan (PRC) Keyboard Layout
kbdtuf.dll  6.1.7601.17514  Turkish F Keyboard Layout
kbdtuq.dll  6.1.7601.17514  Turkish Q Keyboard Layout
kbdturme.dll  6.1.7601.17514  Turkmen Keyboard Layout
kbdughr.dll  6.1.7600.16385  Uyghur (Legacy) Keyboard Layout
kbdughr1.dll  6.1.7601.17514  Uyghur Keyboard Layout
kbduk.dll  6.1.7600.16385  United Kingdom Keyboard Layout
kbdukx.dll  6.1.7600.16385  United Kingdom Extended Keyboard Layout
kbdur.dll  6.1.7600.16385  Ukrainian Keyboard Layout
kbdur1.dll  6.1.7600.16385  Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll  6.1.7600.16385  Urdu Keyboard Layout
kbdus.dll  6.1.7601.17514  United States Keyboard Layout
kbdusa.dll  6.1.7600.16385  US IBM Arabic 238_L Keyboard Layout
kbdusl.dll  6.1.7600.16385  Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll  6.1.7600.16385  Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll  6.1.7600.16385  US Multinational Keyboard Layout
kbduzb.dll  6.1.7600.16385  Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll  6.1.7600.16385  Vietnamese Keyboard Layout
kbdwol.dll  6.1.7600.16385  Wolof Keyboard Layout
kbdyak.dll  6.1.7600.16385  Yakut - Russia Keyboard Layout
kbdyba.dll  6.1.7600.16385  Yoruba Keyboard Layout
kbdycc.dll  6.1.7600.16385  Serbian (Cyrillic) Keyboard Layout
kbdycl.dll  6.1.7600.16385  Serbian (Latin) Keyboard Layout
kerberos.dll  6.1.7601.18489  Пакет безопасности Kerberos
kernel32.dll  6.1.7601.18409  Библиотека клиента Windows NT BASE API
kernelbase.dll  6.1.7601.18409  Библиотека клиента Windows NT BASE API
keyiso.dll  6.1.7600.16385  Служба изоляции ключей CNG
keymgr.dll  6.1.7600.16385  Сохранение имен пользователей и паролей
korwbrkr.dll  6.1.7600.16385  korwbrkr
ksuser.dll  6.1.7600.16385  User CSA Library
ktmw32.dll  6.1.7600.16385  Windows KTM Win32 Client DLL
l2gpstore.dll  6.1.7600.16385  Policy Storage dll
l2nacp.dll  6.1.7600.16385  Поставщик учетных данных Onex Windows
l2sechc.dll  6.1.7600.16385  Классы модуля поддержки диагностики безопасности уровня 2
laprxy.dll  12.0.7600.16385  Windows Media Logagent Proxy
libeay32.dll  0.9.8.7  OpenSSL Shared Library
libssl32.dll  0.9.8.7  OpenSSL Shared Library
licmgr10.dll  11.0.9600.16428  Библиотека (DLL) ресурсов диспетчера лицензий Microsoft®
lightweightserverproxy.dll  6.1.7600.16385  Compact Server Proxy
linkinfo.dll  6.1.7600.16385  Windows Volume Tracking
loadperf.dll  6.1.7600.16385  Загрузка и выгрузка счетчиков производительности
localsec.dll  6.1.7601.17514  Оснастка MMC "Локальные пользователи и группы"
loghours.dll  6.1.7600.16385  Диалог расписания
logoncli.dll  6.1.7601.17514  Net Logon Client DLL
lpk.dll  6.1.7601.18177  Language Pack
lsdiag.dll  6.1.7601.17514  
lsdiagres.dll  6.0.0.0  Диагностика лицензирования
lsi_mrdsnmpagent.dll  3.18.0.0  LSI Generic SNMP Agent.
lsmproxy.dll  6.1.7601.17514  LSM interfaces proxy Dll
luainstall.dll  6.1.7601.17514  Lua manifest install
lz32.dll  6.1.7600.16385  LZ Expand/Compress API DLL
magnification.dll  6.1.7600.16385  Интерфейс API увеличения (Майкрософт)
mapi32.dll  1.0.2536.0  Расширенный MAPI 1.0 для Windows NT
mapistub.dll  1.0.2536.0  Расширенный MAPI 1.0 для Windows NT
mciavi32.dll  6.1.7601.17514  Драйвер MCI Video для Windows
mcicda.dll  6.1.7600.16385  Драйвер MCI для устройств cdaudio
mciqtz32.dll  6.6.7601.17514  Драйвер MCI DirectShow
mciseq.dll  6.1.7600.16385  Драйвер MCI для секвенсора MIDI
mciwave.dll  6.1.7600.16385  Драйвер MCI для устройств звукозаписи
mdminst.dll  6.1.7600.16385  Установщик модемов
mediametadatahandler.dll  6.1.7601.17514  Media Metadata Handler
mf.dll  12.0.7601.17514  Библиотека базы мультимедиа
mf3216.dll  6.1.7600.16385  32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll  6.1.7600.16385  Media Foundation AAC Encoder
mfc40.dll  4.1.0.6151  Общая библиотека MFCDLL - розничная версия
mfc40u.dll  4.1.0.6151  Общая библиотека MFCDLL - розничная версия
mfc42.dll  6.6.8064.0  Общая библиотека MFCDLL - розничная версия
mfc42u.dll  6.6.8064.0  Общая библиотека MFCDLL - розничная версия
mfcsubs.dll  2001.12.8530.16385  COM+
mfds.dll  12.0.7601.17514  Media Foundation Direct Show wrapper DLL
mfdvdec.dll  6.1.7600.16385  Media Foundation DV Decoder
mferror.dll  12.0.7600.16385  Библиотека ошибок базы мультимедиа
mfh264enc.dll  6.1.7600.16385  Media Foundation H264 Encoder
mfmjpegdec.dll  6.1.7600.16385  Media Foundation MJPEG Decoder
mfplat.dll  12.0.7600.16385  Media Foundation Platform DLL
mfplay.dll  12.0.7601.17514  Media Foundation Playback API DLL
mfps.dll  12.0.7600.16385  Media Foundation Proxy DLL
mfreadwrite.dll  12.0.7601.17514  Media Foundation ReadWrite DLL
mfvdsp.dll  6.1.7600.16385  Windows Media Foundation Video DSP Components
mfwmaaec.dll  6.1.7600.16385  Windows Media Audio AEC for Media Foundation
mgmtapi.dll  6.1.7600.16385  Microsoft SNMP Manager API (uses WinSNMP)
midimap.dll  6.1.7600.16385  Microsoft MIDI Mapper
migisol.dll  6.1.7601.17514  Migration System Isolation Layer
miguiresource.dll  6.1.7600.16385  Ресурсы MIG wini32
mimefilt.dll  2008.0.7601.17514  Фильтр MIME
mlang.dll  6.1.7600.16385  Библиотека DLL многоязыковой поддержки
mmcbase.dll  6.1.7600.16385  Базовая библиотека DLL MMC
mmci.dll  6.1.7600.16385  Установщик класса носителя
mmcico.dll  6.1.7600.16385  Media class co-installer
mmcndmgr.dll  6.1.7601.17514  Библиотека диспетчера узлов MMC
mmcshext.dll  6.1.7600.16385  MMC Shell Extension DLL
mmdevapi.dll  6.1.7601.17514  MMDevice API
mmres.dll  6.1.7600.16385  Общие аудиоресурсы
modemui.dll  6.1.7600.16385  Свойства модема Windows
moricons.dll  6.1.7600.16385  Windows NT Setup Icon Resources Library
mp3dmod.dll  6.1.7600.16385  Microsoft MP3 Decoder DMO
mp43decd.dll  6.1.7600.16385  Windows Media MPEG-4 Video Decoder
mp4sdecd.dll  6.1.7600.16385  Windows Media MPEG-4 S Video Decoder
mpg4decd.dll  6.1.7600.16385  Windows Media MPEG-4 Video Decoder
mpr.dll  6.1.7600.16385  Библиотека маршрутизации для нескольких служб доступа
mprapi.dll  6.1.7601.17514  Windows NT MP Router Administration DLL
mprddm.dll  6.1.7601.17514  Администратор диспетчера вызовов по требованию
mprdim.dll  6.1.7600.16385  Диспетчер динамического интерфейса
mprmsg.dll  6.1.7600.16385  Библиотека (DLL) сообщений службы мультипротокольного маршрутизатора
mprsnap.dll  6.1.7601.17514  Оснастка маршрутизации и удаленного доступа
msaatext.dll  2.0.10413.0  Active Accessibility text support
msacm.dll  3.50.0.9  Microsoft Audio Compression Manager
msacm32.dll  6.1.7600.16385  Фильтр диспетчера аудиосжатия Microsoft
msadce.dll  6.1.7601.17514  OLE DB Cursor Engine
msadcer.dll  6.1.7600.16385  OLE DB Cursor Engine Resources
msadcf.dll  6.1.7601.17514  Remote Data Services Data Factory
msadcfr.dll  6.1.7600.16385  Remote Data Services Data Factory Resources
msadco.dll  6.1.7601.17857  Remote Data Services Data Control
msadcor.dll  6.1.7600.16385  Remote Data Services Data Control Resources
msadcs.dll  6.1.7601.17514  Remote Data Services ISAPI Library
msadds.dll  6.1.7600.16385  OLE DB Data Shape Provider
msaddsr.dll  6.1.7600.16385   OLE DB Data Shape Provider Resources
msader15.dll  6.1.7600.16385  ActiveX Data Objects Resources
msado15.dll  6.1.7601.17857  ActiveX Data Objects
msadomd.dll  6.1.7601.17857  ActiveX Data Objects (Multi-Dimensional)
msador15.dll  6.1.7601.17857  Microsoft ActiveX Data Objects Recordset
msadox.dll  6.1.7601.17857  ActiveX Data Objects Extensions
msadrh15.dll  6.1.7600.16385  ActiveX Data Objects Rowset Helper
msafd.dll  6.1.7600.16385  Microsoft Windows Sockets 2.0 Service Provider
msasn1.dll  6.1.7601.17514  ASN.1 Runtime APIs
msaudite.dll  6.1.7600.16385  Библиотека описания событий аудита
mscandui.dll  6.1.7600.16385  Библиотека сервера MSCANDUI
mscat32.dll  6.1.7600.16385  MSCAT32 Forwarder DLL
msclmd.dll  6.1.7601.17514  Microsoft Class Mini-driver
mscms.dll  6.1.7601.17514  DLL-библиотека системы сопоставления цветов Майкрософт
mscoree.dll  4.0.40305.0  Microsoft .NET Runtime Execution Engine
mscorier.dll  2.0.50727.5420  Ресурсы IE для исполняющей среды Microsoft .NET
mscories.dll  2.0.50727.5420  Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll  6.1.7600.16385  ODBC Code Page Translator Resources
mscpxl32.dll  6.1.7600.16385  Переводчик кодовой страницы ODBC
msctf.dll  6.1.7600.16385  Серверная библиотека MSCTF
msctfmonitor.dll  6.1.7600.16385  MsCtfMonitor DLL
msctfp.dll  6.1.7600.16385  MSCTFP Server DLL
msctfui.dll  6.1.7600.16385  Серверная библиотека MSCTFUI
msdadc.dll  6.1.7600.16385  OLE DB Data Conversion Stub
msdadiag.dll  6.1.7600.16385  Built-In Diagnostics
msdaenum.dll  6.1.7600.16385  OLE DB Root Enumerator Stub
msdaer.dll  6.1.7600.16385  OLE DB Error Collection Stub
msdaora.dll  6.1.7600.16385  OLE DB Provider for Oracle
msdaorar.dll  6.1.7600.16385  OLE DB Provider for Oracle Resources
msdaosp.dll  6.1.7601.17632  OLE DB Simple Provider
msdaprsr.dll  6.1.7600.16385  Ресурсы служб OLE DB Persistence Services
msdaprst.dll  6.1.7600.16385  OLE DB Persistence Services
msdaps.dll  6.1.7600.16385  OLE DB Interface Proxies/Stubs
msdarem.dll  6.1.7601.17514  OLE DB Remote Provider
msdaremr.dll  6.1.7600.16385  OLE DB Remote Provider Resources
msdart.dll  6.1.7600.16385  OLE DB Runtime Routines
msdasc.dll  6.1.7600.16385  OLE DB Service Components Stub
msdasql.dll  6.1.7601.17514  OLE DB Provider for ODBC Drivers
msdasqlr.dll  6.1.7600.16385  OLE DB Provider for ODBC Drivers Resources
msdatl3.dll  6.1.7600.16385  OLE DB Implementation Support Routines
msdatt.dll  6.1.7600.16385  OLE DB Temporary Table Services
msdaurl.dll  6.1.7600.16385  OLE DB RootBinder Stub
msdelta.dll  6.1.7600.16385  Microsoft Patch Engine
msdfmap.dll  6.1.7601.17514  Data Factory Handler
msdmo.dll  6.6.7601.17514  DMO Runtime
msdrm.dll  6.1.7601.18332  Клиент управления правами Windows
msdtcprx.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcuiu.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll  2001.12.8530.16385  Ресурсы координатора распределенных транзакций для Vista SP1
msexch40.dll  4.0.9756.0  Microsoft Jet Exchange Isam
msexcl40.dll  4.0.9756.0  Microsoft Jet Excel Isam
msfeeds.dll  11.0.9600.17207  Microsoft Feeds Manager
msfeedsbs.dll  11.0.9600.16428  Фоновая синхронизация веб-каналов (Майкрософт)
msftedit.dll  5.41.21.2510  Rich Text Edit Control, v4.1
mshtml.dll  11.0.9600.17207  Средство просмотра HTML Microsoft®
mshtmldac.dll  11.0.9600.17207  DAC for Trident DOM
mshtmled.dll  11.0.9600.17207  Microsoft® HTML Editing Component
mshtmler.dll  11.0.9600.16428  Библиотека редактирования ресурсов компонентов HTML (Microsoft®)
mshtmlmedia.dll  11.0.9600.17207  Microsoft (R) HTML Media DLL
msi.dll  5.0.7601.17807  Windows Installer
msidcrl30.dll  6.1.7600.16385  IDCRL Dynamic Link Library
msident.dll  6.1.7600.16385  Диспетчер удостоверений (Microsoft)
msidle.dll  6.1.7600.16385  User Idle Monitor
msidntld.dll  6.1.7600.16385  Диспетчер удостоверений (Microsoft)
msieftp.dll  6.1.7601.18300  Расширение оболочки Microsoft Internet Explorer для FTP
msihnd.dll  5.0.7601.17514  Windows® installer
msiltcfg.dll  5.0.7600.16385  Windows Installer Configuration API Stub
msimg32.dll  6.1.7600.16385  GDIEXT Client DLL
msimsg.dll  5.0.7600.16385  Международные сообщения установщика Windows®
msimtf.dll  6.1.7600.16385  Active IMM Server DLL
msisip.dll  5.0.7600.16385  MSI Signature SIP Provider
msjet40.dll  4.0.9756.0  Microsoft Jet Engine Library
msjetoledb40.dll  4.0.9756.0  
msjint40.dll  4.0.9756.0  Локализованная библиотека ядра базы данных Microsoft Jet
msjro.dll  6.1.7601.17857  Jet and Replication Objects
msjter40.dll  4.0.9756.0  Microsoft Jet Database Engine Error DLL
msjtes40.dll  4.0.9756.0  Microsoft Jet Expression Service
msls31.dll  3.10.349.0  Microsoft Line Services library file
msltus40.dll  4.0.9756.0  Microsoft Jet Lotus 1-2-3 Isam
msmpeg2vdec.dll  12.0.9200.16426  Microsoft DTV-DVD Video Decoder
msnetobj.dll  11.0.7601.17514  DRM ActiveX Network Object
msobjs.dll  6.1.7600.16385  Имена аудита системных объектов
msoeacct.dll  6.1.7600.16385  Microsoft Internet Account Manager
msoert2.dll  6.1.7600.16385  Microsoft Windows Mail RT Lib
msorc32r.dll  6.1.7600.16385  Ресурсы драйвера ODBC для Oracle
msorcl32.dll  6.1.7601.17514  ODBC Driver for Oracle
mspatcha.dll  6.1.7600.16385  Microsoft File Patch Application API
mspbde40.dll  4.0.9756.0  Microsoft Jet Paradox Isam
msports.dll  6.1.7600.16385  Программа установки классов портов
msrating.dll  11.0.9600.17207  Библиотека управления пользователями и оценками Интернета
msrd2x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrd3x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrdo20.dll  5.1.43.19  MSRDO20 rdoEngine control
msrdpwebaccess.dll  6.3.9600.16415  Microsoft Remote Desktop Services Web Access Control
msrepl40.dll  4.0.9756.0  Microsoft Replication Library
msrle32.dll  6.1.7601.17514  Microsoft RLE Compressor
msrpjt40.dll  4.10.4320.0  Microsoft Replication Provider for Jet
msscp.dll  11.0.7601.17514  Windows Media Secure Content Provider
msshavmsg.dll  6.1.7600.16385  Сообщение средства проверки агента работоспособности системы безопасности Windows
msshv.dll  6.1.7600.16385  Средство проверки работоспособности системы безопасности Windows
mssign32.dll  6.1.7600.16385  Интерфейс API подписи доверия
mssip32.dll  6.1.7600.16385  MSSIP32 Forwarder DLL
msswch.dll  6.1.7600.16385  msswch
mstask.dll  6.1.7601.17514  Библиотека интерфейса планировщика заданий
mstext40.dll  4.0.9756.0  Microsoft Jet Text Isam
mstscax.dll  6.3.9600.16503  ActiveX-клиент служб удаленных рабочих столов
mstsmhst.dll  6.1.7601.17514  Terminal Services Connections multihost
mstsmmc.dll  6.1.7601.17514  Оснастка "Удаленные рабочие столы"
msutb.dll  6.1.7601.17514  Библиотека (DLL) сервера MSUTB
msv1_0.dll  6.1.7601.18489  Microsoft Authentication Package v1.0
msvbvm50.dll  5.2.82.44  Visual Basic Virtual Machine
msvbvm60.dll  6.0.98.15  Visual Basic Virtual Machine
msvcirt.dll  7.0.7600.16385  Windows NT IOStreams DLL
msvcp110_clr0400.dll  11.0.50938.18408  Microsoft® C Runtime Library
msvcp60.dll  7.0.7600.16385  Windows NT C++ Runtime Library DLL
msvcp60d.dll  6.0.8168.0  Microsoft (R) C++ Runtime Library
msvcp70.dll  7.0.9466.0  Microsoft® C++ Runtime Library
msvcr100_clr0400.dll  11.0.50938.18408  Microsoft® .NET Framework
msvcr110_clr0400.dll  11.0.50938.18408  Microsoft® C Runtime Library
msvcr70.dll  7.0.9466.0  Microsoft® C Runtime Library
msvcrt.dll  7.0.7601.17744  Windows NT CRT DLL
msvcrt20.dll  2.12.0.0  Microsoft® C Runtime Library
msvcrt40.dll  6.1.7600.16385  VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvcrtd.dll  6.0.8168.0  Microsoft (R) C Runtime Library
msvfw32.dll  6.1.7601.17514  Библиотека Microsoft Video для Windows
msvidc32.dll  6.1.7601.17514  Программа сжатия Microsoft Video 1
msvideo.dll  1.15.0.1  Microsoft Video for Windows DLL
mswdat10.dll  4.0.9756.0  Microsoft Jet Sort Tables
mswmdm.dll  12.0.7600.16385  Основной файл Windows Media Device Manager
mswsock.dll  6.1.7601.18254  Расширение поставщика службы API Microsoft Windows Sockets 2.0
mswstr10.dll  4.0.9756.0  Библиотека сортировки Microsoft Jet
msxactps.dll  6.1.7600.16385  OLE DB Transaction Proxies/Stubs
msxbde40.dll  4.0.9756.0  Microsoft Jet xBASE Isam
msxml3.dll  8.110.7601.18431  MSXML 3.0 SP11
msxml3r.dll  8.110.7601.18431  XML Resources
msxml4.dll  4.20.9876.0  MSXML 4.0 SP 2
msxml4r.dll  4.10.9404.0  MSXML 4.0 SP1 Resources
msxml6.dll  6.30.7601.18431  MSXML 6.0 SP3
msxml6r.dll  6.30.7601.18431  XML Resources
msyuv.dll  6.1.7601.17514  Microsoft UYVY Video Decompressor
mtxclu.dll  2001.12.8531.17514  Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll  2001.12.8530.16385  COM+
mtxex.dll  2001.12.8530.16385  COM+
mtxlegih.dll  2001.12.8530.16385  COM+
mtxoci.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll  6.1.7601.17514  MUI Callback for font registry settings
mycomput.dll  6.1.7600.16385  Управление компьютером
mydocs.dll  6.1.7601.17514  Пользовательский интерфейс папки "Мои документы"
napcrypt.dll  6.1.7601.17514  NAP Cryptographic API helper
napdsnap.dll  6.1.7601.17514  Расширение GPEdit защиты доступа к сети
naphlpr.dll  6.1.7601.17514  NAP client config API helper
napinsp.dll  6.1.7600.16385  Поставщик оболочки совместимости для имен электронной почты
napipsec.dll  6.1.7600.16385  Клиент принудительной защиты доступа к сети с помощью IPSec
napmontr.dll  6.1.7600.16385  Модуль поддержки NAP в Netsh
nativehooks.dll  6.1.7600.16385  Microsoft Narrator Native hook handler
naturallanguage6.dll  6.1.7601.17514  Natural Language Development Platform 6
ncdprop.dll  6.1.7600.16385  Расширенные свойства сетевого устройства
nci.dll  6.1.7601.17514  CoInstaller: NET
ncobjapi.dll  6.1.7600.16385  Microsoft® Windows® Operating System
ncrypt.dll  6.1.7601.18489  Криптографическая библиотека (Windows)
ncryptui.dll  6.1.7601.17514  Библиотека UI защиты крипторафическими ключами в Windows
ncsi.dll  6.1.7601.17964  Индикатор работоспособности сетевых подключений
nddeapi.dll  6.1.7600.16385  Network DDE Share Management APIs
ndfapi.dll  6.1.7600.16385  API клиента структуры диагностики сетей
ndfetw.dll  6.1.7600.16385  Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll  6.1.7600.16385  Network Diagnostic Framework HC Discovery API
ndiscapcfg.dll  6.1.7600.16385  NdisCap Notify Object
ndishc.dll  6.1.7600.16385  Вспомогательные классы NDIS
ndproxystub.dll  6.1.7600.16385  Network Diagnostic Engine Proxy/Stub
negoexts.dll  6.1.7600.16385  NegoExtender Security Package
netapi32.dll  6.1.7601.17887  Net Win32 API DLL
netbios.dll  6.1.7600.16385  NetBIOS Interface Library
netcenter.dll  6.1.7601.17514  Центр управления сетями - панель управления
netcfgx.dll  6.1.7601.17514  Объекты настройки сети
netcorehc.dll  6.1.7601.17989  Классы модуля поддержки основной диагностики сети
netdiagfx.dll  6.1.7601.17514  Инфраструктура диагностики сети
netevent.dll  6.1.7601.17964  Обработчик сетевых событий
netfxperf.dll  4.0.40305.0  Extensible Performance Counter Shim
neth.dll  6.1.7600.16385  Библиотека справки сетевых сообщений
netid.dll  6.1.7601.17514  Сетевая идентификация в панели управления
netiohlp.dll  6.1.7601.17514  Библиотека DLL модуля поддержки Netio
netjoin.dll  6.1.7601.17514  Domain Join DLL
netlogon.dll  6.1.7601.17514  Динамическая библиотека службы Net Logon
netmsg.dll  6.1.7600.16385  Библиотека сетевых сообщений
netplwiz.dll  6.1.7601.17514  Мастер подключения сетевых дисков и окружения
netprof.dll  6.1.7600.16385  ИП управления профилем сети
netprofm.dll  6.1.7600.16385  Диспетчер списка сетей
netshell.dll  6.1.7601.17514  Оболочка сетевых подключений
netutils.dll  6.1.7601.17514  Net Win32 API Helpers DLL
networkexplorer.dll  6.1.7601.17514  Сетевой проводник
networkitemfactory.dll  6.1.7600.16385  Фабрика сетевых элементов
networkmap.dll  6.1.7601.17514  Карта сети
newdev.dll  6.0.5054.0  Библиотека установки оборудования
nlaapi.dll  6.1.7601.17761  Network Location Awareness 2
nlhtml.dll  2008.0.7600.16385  Фильтры HTML
nlmgp.dll  6.1.7600.16385  Оснастка диспетчера списка сетей
nlmsprep.dll  6.1.7600.16385  Network List Manager Sysprep Module
nlsbres.dll  6.1.7601.17514  NLSBuild resource DLL
nlsdata0000.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlsdata0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlsdata000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlsdata000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlsdata000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlsdata0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdl.dll  6.1.7600.16385  Nls Downlevel DLL
nlslexicons0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlslexicons0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlslexicons000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlslexicons000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlslexicons000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlslexicons0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsmodels0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
normaliz.dll  6.1.7600.16385  Unicode Normalization DLL
npmproxy.dll  6.1.7600.16385  Network List Manager Proxy
nshhttp.dll  6.1.7600.16385  Библиотека DLL netsh для HTTP
nshipsec.dll  6.1.7601.17514  Библиотека DLL справки IPSec команды Net
nshwfp.dll  6.1.7601.18283  Модуль поддержки платформы фильтрации Windows в Netsh
nsi.dll  6.1.7600.16385  NSI User-mode interface DLL
ntdll.dll  6.1.7601.18247  Системная библиотека NT
ntdsapi.dll  6.1.7600.16385  Active Directory Domain Services API
ntlanman.dll  6.1.7601.17514  Microsoft® LAN Manager
ntlanui2.dll  6.1.7600.16385  Интерфейс пользователя оболочки сетевых объектов
ntmarta.dll  6.1.7600.16385  Поставщик Windows NT MARTA
ntprint.dll  6.1.7601.17514  Библиотека установки диспетчера очереди печати
ntshrui.dll  6.1.7601.17755  Расширения оболочки, обеспечивающие доступ к ресурсам
ntvdm64.dll  6.1.7601.18409  16-разрядная эмуляция на NT64
ntwdblib.dll  2000.80.194.0  SQL Server Client Library
objsel.dll  6.1.7601.18409  Диалог выбора объекта
occache.dll  11.0.9600.16428  Средство просмотра элементов управления объекта
ocsetapi.dll  6.1.7601.17514  Windows Optional Component Setup API
odbc32.dll  6.1.7601.17514  ODBC Driver Manager
odbc32gt.dll  6.1.7600.16385  ODBC Driver Generic Thunk
odbcbcp.dll  6.1.7600.16385  BCP for ODBC
odbcconf.dll  6.1.7601.17514  ODBC Driver Configuration Program
odbccp32.dll  6.1.7601.17632  ODBC Installer
odbccr32.dll  6.1.7601.17632  ODBC Cursor Library
odbccu32.dll  6.1.7601.17632  ODBC Cursor Library
odbcint.dll  6.1.7600.16385  ODBC Resources
odbcji32.dll  6.1.7600.16385  Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll  6.1.7601.17632  Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll  6.1.7601.17632  ODBC Driver Manager Trace
oddbse32.dll  6.1.7600.16385  ODBC (3.0) driver for DBase
odexl32.dll  6.1.7600.16385  ODBC (3.0) driver for Excel
odfox32.dll  6.1.7600.16385  ODBC (3.0) driver for FoxPro
odpdx32.dll  6.1.7600.16385  ODBC (3.0) driver for Paradox
odtext32.dll  6.1.7600.16385  ODBC (3.0) driver for text files
offfilt.dll  2008.0.7600.16385  Фильтр OFFICE
ogldrv.dll  6.1.7600.16385  MSOGL
ole2.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
ole2disp.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole2nls.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole32.dll  6.1.7601.17514  Microsoft OLE для Windows
oleacc.dll  7.0.0.0  Active Accessibility Core Component
oleacchooks.dll  7.0.0.0  Active Accessibility Event Hooks Library
oleaccrc.dll  7.0.0.0  Active Accessibility Resource DLL
oleaut32.dll  6.1.7601.17676  
olecli32.dll  6.1.7600.16385  Библиотека клиента OLE
oledb32.dll  6.1.7601.17514  OLE DB Core Services
oledb32r.dll  6.1.7600.16385  Ресурсы основных служб OLE DB
oledlg.dll  6.1.7600.16385  Поддержка интерфейса пользователя OLE
oleprn.dll  6.1.7600.16385  Oleprn DLL
olepro32.dll  6.1.7601.17514  
oleres.dll  6.1.7600.16385  Библиотека ресурсов OLE
olesvr32.dll  6.1.7600.16385  Object Linking and Embedding Server Library
olethk32.dll  6.1.7601.17514  Microsoft OLE for Windows
onex.dll  6.1.7601.17514  Библиотека обращений IEEE 802.1X
onexui.dll  6.1.7601.17514  Библиотека обращений пользователя IEEE 802.1X
opcservices.dll  6.1.7601.17514  Native Code OPC Services Library
opengl32.dll  6.1.7600.16385  OpenGL Client DLL
osbaseln.dll  6.1.7600.16385  Service Reporting API
osuninst.dll  6.1.7600.16385  Uninstall Interface
packager.dll  6.1.7601.17727  Упаковщик объектов2
panmap.dll  6.1.7600.16385  PANOSE(tm) Font Mapper
pautoenr.dll  6.1.7600.16385  Библиотека автоматической регистрации
pcaui.dll  6.1.7600.16385  Интерфейс помощника по совместимости программ
pcwum.dll  6.1.7600.16385  Performance Counters for Windows Native DLL
pdh.dll  6.1.7601.17514  Модуль поддержки данных производительности Windows
pdhui.dll  6.1.7601.17514  Интерфейс счетчиков производительности
peerdistsh.dll  6.1.7600.16385  Модуль поддержки BranchCache Netshell
pegauthentication.dll    
pegclient.dll    
pegcommon.dll    
pegexportserver.dll    
peglistener.dll    
pegslp_client.dll    
perfctrs.dll  6.1.7600.16385  Системные счетчики
perfdisk.dll  6.1.7600.16385  Библиотека объектов производительности дисков Windows
perf-mssql$sqlexpress-sqlctr10.51.2500.0.dll  2009.100.1600.1  SQL Server Performance Acquisition DLL
perf-mssql10_50.sqlexpress-sqlagtctr.dll  2009.100.1600.1  SQLAGENTCTR100 - SQL Server Agent performance DLL
perfnet.dll  6.1.7600.16385  Библиотека объектов производительности сетевой службы Windows
perfos.dll  6.1.7600.16385  Библиотека объектов производительности системы Windows
perfproc.dll  6.1.7600.16385  Библиотека объектов производительности системных процессов Windows
perfts.dll  6.1.7601.17514  Windows Remote Desktop Services Performance Objects
photometadatahandler.dll  6.1.7600.16385  Photo Metadata Handler
photowiz.dll  6.1.7601.17514  Мастер печати фотографий
pid.dll  6.1.7600.16385  Microsoft PID
pidgenx.dll  6.1.7600.16385  Pid Generation
pku2u.dll  6.1.7600.16385  Pku2u Security Package
pla.dll  6.1.7601.17514  Журналы и оповещения производительности
playsndsrv.dll  6.1.7600.16385  Служба PlaySound
pmcsnap.dll  6.1.7600.16385  pmcsnap dll
pngfilt.dll  11.0.9600.16428  IE PNG plugin image decoder
pnidui.dll  6.1.7601.17514  Значок сетевой системы
pnpsetup.dll  6.1.7600.16385  Pnp installer for CMI
polstore.dll  6.1.7600.16385  Policy Storage dll
portabledeviceapi.dll  6.1.7601.17514  Компоненты API для переносных устройств Windows
portabledeviceclassextension.dll  6.1.7600.16385  Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll  6.1.7600.16385  Portable Device Connection API Components
portabledevicestatus.dll  6.1.7601.17514  Поставщик состояния переносного устройства Microsoft Windows
portabledevicesyncprovider.dll  6.1.7601.17514  Поставщик переносного устройства Microsoft Windows
portabledevicetypes.dll  6.1.7600.16385  Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll  6.1.7600.16385  PortableDevice WIA Compatibility Driver
portabledevicewmdrm.dll  6.1.7600.16385  Windows Portable Device WMDRM Component
pots.dll  6.1.7600.16385  Диагностика электропитания
powercpl.dll  6.1.7601.17514  Панель управления электропитания
powrprof.dll  6.1.7600.16385  DLL модуля поддержки профиля управления питанием
ppcsnap.dll  6.1.7600.16385  ppcsnap DLL
presentationcffrasterizernative_v0300.dll  3.0.6920.5459  WinFX OpenType/CFF Rasterizer
presentationhostproxy.dll  4.0.40305.0  Windows Presentation Foundation Host Proxy
presentationnative_v0300.dll  3.0.6920.4902  PresentationNative_v0300.dll
prflbmsg.dll  6.1.7600.16385  Сообщения о событиях системного монитора
printui.dll  6.1.7601.17514  Пользовательский интерфейс настройки принтера
prncache.dll  6.1.7601.17514  Print UI Cache
prnfldr.dll  6.1.7601.17514  prnfldr dll
prnntfy.dll  6.1.7600.16385  prnntfy DLL
prntvpt.dll  6.1.7601.17514  Print Ticket Services Module
profapi.dll  6.1.7600.16385  User Profile Basic API
propsys.dll  7.0.7601.17514  Система страниц свойств (Microsoft)
provthrd.dll  6.1.7600.16385  WMI Provider Thread & Log Library
psapi.dll  6.1.7600.16385  Process Status Helper
psbase.dll  6.1.7600.16385  Поставщик защищенных хранилищ
pshed.dll  6.1.7600.16385  Драйвер аппаратных ошибок, специфичных для платформы
pstorec.dll  6.1.7600.16385  Protected Storage COM interfaces
pstorsvc.dll  6.1.7600.16385  Protected storage server
puiapi.dll  6.1.7600.16385  Библиотека DLL puiapi
puiobj.dll  6.1.7601.17514  Библиотека DLL объектов PrintUI
pwrshplugin.dll  6.1.7600.16385  pwrshplugin.dll
qagent.dll  6.1.7601.17514  Прокси агента карантина
qasf.dll  12.0.7601.17514  DirectShow ASF Support
qcap.dll  6.6.7601.17514  Исполняемый модуль DirecxX DirectShow.
qcliprov.dll  6.1.7601.17514  Поставщик WMI для клиента карантина
qdv.dll  6.6.7601.17514  Исполняемый модуль DirecxX DirectShow.
qdvd.dll  6.6.7601.17835  DirectShow DVD PlayBack Runtime.
qedit.dll  6.6.7601.18501  Редактирование DirectShow
qmgrprxy.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
qshvhost.dll  6.1.7601.17514  Карантин узла SHV
qsvrmgmt.dll  6.1.7601.17514  Управление сервером карантина
quartz.dll  6.6.7601.17713  Исполняемый модуль DirecxX DirectShow.
query.dll  6.1.7601.17514  Библиотека служебной программы индексирования содержимого
qutil.dll  6.1.7601.17514  Служебные программы карантина
racengn.dll  6.1.7601.17514  Модуль расчета метрики анализа надежности
radardt.dll  6.1.7600.16385  Программа обнаружения нехватки системных ресурсов Windows
rasadhlp.dll  6.1.7600.16385  Remote Access AutoDial Helper
rasapi32.dll  6.1.7600.16385  Remote Access API
rascfg.dll  6.1.7600.16385  Объекты настройки RAS
raschap.dll  6.1.7601.17514  Удаленные доступ через PPP CHAP
rasctrs.dll  6.1.7600.16385  Счетчики системного монитора для службы удаленного доступа Windows NT
rasdiag.dll  6.1.7600.16385  Класс модуля поддержки диагностики RAS
rasdlg.dll  6.1.7600.16385  API общих диалогов службы удаленного доступа
rasgcw.dll  6.1.7600.16385  Страницы мастера RAS
rasman.dll  6.1.7600.16385  Remote Access Connection Manager
rasmm.dll  6.1.7600.16385  Диспетчер носителей RAS
rasmontr.dll  6.1.7600.16385  Библиотека монитора RAS
rasmxs.dll  6.1.7600.16385  Remote Access Device DLL for modems, PADs and switches
rasplap.dll  6.1.7600.16385  Поставщик учетных данных RAS PLAP
rasppp.dll  6.1.7601.17514  Remote Access PPP
rasser.dll  6.1.7600.16385  Remote Access Media DLL for COM ports
rassfm.dll  6.1.7600.16385  Remote Access Subauthentication dll
rastapi.dll  6.1.7601.17514  Remote Access TAPI Compliance Layer
rastls.dll  6.1.7601.17514  Удаленные доступ через PPP EAP-TLS
rasuser.dll  6.1.7600.16385  Оснастка управления удаленными пользователями
rdocurs.dll  1.0.0.256  Microsoft RDO Client Cursor DLL
rdpcore.dll  6.1.7601.17779  RDP Core DLL
rdpd3d.dll  6.1.7601.17514  RDP Direct3D Remoting DLL
rdpencom.dll  6.1.7601.17514  RDPSRAPI COM Objects
rdpendp.dll  6.1.7601.17514  Конечная точка аудио RDP
rdprefdrvapi.dll  6.1.7601.17514  Reflector Driver API
rdvidcrl.dll  6.3.9600.16415  Remote Desktop Services Client for Microsoft Online Services
reagent.dll  6.1.7601.17514  Библиотека DLL агента восстановления Microsoft Windows
regapi.dll  6.1.7601.17514  Registry Configuration APIs
regctrl.dll  6.1.7600.16385  RegCtrl
remotepg.dll  6.1.7601.17514  CPL-расширение удаленных сеансов
resampledmo.dll  6.1.7600.16385  Windows Media Resampler
resutils.dll  6.1.7601.17514  Microsoft Cluster Resource Utility DLL
rgb9rast.dll  6.1.7600.16385  Microsoft® Windows® Operating System
riched20.dll  5.31.23.1230  Rich Text Edit Control, v3.1
riched32.dll  6.1.7601.17514  Wrapper Dll for Richedit 1.0
rnr20.dll  6.1.7600.16385  Windows Socket2 NameSpace DLL
rpcdiag.dll  6.1.7600.16385  RPC Diagnostics
rpchttp.dll  6.1.7601.17514  RPC HTTP DLL
rpcndfp.dll  1.0.0.1  Класс модуля поддержки RPC NDF
rpcns4.dll  6.1.7600.16385  Клиент службы имен удаленного вызова процедур (RPC)
rpcnsh.dll  6.1.7600.16385  Модуль поддержки RPC Netshell
rpcrt4.dll  6.1.7601.18205  Библиотека удаленного вызова процедур
rpcrtremote.dll  6.1.7601.17514  Remote RPC Extension
rsaenh.dll  6.1.7600.16385  Microsoft Enhanced Cryptographic Provider
rshx32.dll  6.1.7600.16385  Расширение оболочки безопасности
rstrtmgr.dll  6.1.7600.16385  Диспетчер перезапуска
rtffilt.dll  2008.0.7600.16385  Фильтр RTF
rtm.dll  6.1.7600.16385  Диспетчер таблиц маршрутизации
rtrfiltr.dll  6.1.7600.16385  Конфигурация фильтров пакетов
rtutils.dll  6.1.7601.17514  Routing Utilities
samcli.dll  6.1.7601.17514  Security Accounts Manager Client DLL
samlib.dll  6.1.7600.16385  SAM Library DLL
sas.dll  6.1.7600.16385  WinLogon Software SAS Library
sas_ir_objects.dll  1.23.0.3  LSI SAS_IR Controller Information
sas_objects.dll  1.37.0.3  LSI SAS Controller Information
scansetting.dll  6.1.7601.17514  Реализация профиля параметров сканирования и сканирования Microsoft® Windows(TM)
scarddlg.dll  6.1.7600.16385  SCardDlg - общий диалог смарт-карт
scecli.dll  6.1.7601.17514  Клиент редактора конфигураций безопасности
scesrv.dll  6.1.7601.17514  Редактор конфигураций безопасности
schannel.dll  6.1.7601.18489  TLS / SSL Security Provider
schedcli.dll  6.1.7601.17514  Scheduler Service Client DLL
scksp.dll  6.1.7600.16385  Microsoft Smart Card Key Storage Provider
scrdenrl.dll  6.1.7600.16385  SCrdEnrl
scripto.dll  6.6.7600.16385  Microsoft ScriptO
scrobj.dll  5.8.7600.16385  Windows ® Script Component Runtime
scrptadm.dll  6.1.7601.17514  Расширение управления сценариями
scrrun.dll  5.8.7601.18283  Microsoft ® Script Runtime
sdiageng.dll  6.1.7600.16385  Подсистема выполнения сценариев диагностики
sdiagprv.dll  6.1.7600.16385  API поставщика сценариев диагностики Windows
sdohlp.dll  6.1.7600.16385  Компонент модуля поддержки SDO NPS
searchfolder.dll  6.1.7601.17514  SearchFolder
sechost.dll  6.1.7600.16385  Host for SCM/SDDL/LSA Lookup APIs
secproc.dll  6.1.7601.18332  Windows Rights Management Desktop Security Processor
secproc_isv.dll  6.1.7601.18332  Windows Rights Management Desktop Security Processor
secproc_ssp.dll  6.1.7601.18332  Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll  6.1.7601.18332  Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll  6.1.7601.18496  Security Support Provider Interface
security.dll  6.1.7600.16385  Security Support Provider Interface
sendmail.dll  6.1.7600.16385  Отправка почты
sens.dll  6.1.7600.16385  Служба уведомления о системных событиях (SENS)
sensapi.dll  6.1.7600.16385  SENS Connectivity API DLL
serialui.dll  6.1.7600.16385  Свойства последовательного порта
serwvdrv.dll  6.1.7600.16385  Звуковой драйвер Unimodem
sessenv.dll  6.1.7601.17514  Служба настройки сервера удаленных рабочих столов
setupapi.dll  6.1.7601.17514  Windows Setup API
setupcln.dll  6.1.7601.17514  Очистка файлов установки
sfc.dll  6.1.7600.16385  Windows File Protection
sfc_os.dll  6.1.7600.16385  Windows File Protection
shacct.dll  6.1.7601.17514  Shell Accounts Classes
shdocvw.dll  6.1.7601.18222  Библиотека объектов документов и элементов управления оболочки
shell32.dll  6.1.7601.18429  Общая библиотека оболочки Windows
shellstyle.dll  6.1.7600.16385  Windows Shell Style Resource Dll
shfolder.dll  6.1.7600.16385  Shell Folder Service
shgina.dll  6.1.7601.17514  Windows Shell User Logon
shimeng.dll  6.1.7600.16385  Shim Engine DLL
shimgvw.dll  6.1.7601.17514  Просмотр фотоальбома
shlwapi.dll  6.1.7601.17514  Библиотека небольших программ оболочки
shpafact.dll  6.1.7600.16385  Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll  6.1.7601.17514  Shell setup helper
shsvcs.dll  6.1.7601.17514  Библиотека DLL служб оболочки Windows
shunimpl.dll  6.1.7601.17514  Windows Shell Obsolete APIs
shwebsvc.dll  6.1.7601.17514  Веб-службы оболочки Windows
signdrv.dll  6.1.7600.16385  WMI provider for Signed Drivers
sisbkup.dll  6.1.7601.17686  Single-Instance Store Backup Support Functions
slc.dll  6.1.7600.16385  Software Licensing Client DLL
slcext.dll  6.1.7600.16385  Software Licensing Client Extension Dll
slwga.dll  6.1.7601.17514  Software Licensing WGA API
smartcardcredentialprovider.dll  6.1.7601.18276  Поставщик учетных данных смарт-карт Windows
smbhelperclass.dll  1.0.0.1  Класс модуля поддержки SMB (общий доступ к файлам) для схемы сетевой диагностики
sndvolsso.dll  6.1.7601.17514  Громкость SCA
snmpapi.dll  6.1.7600.16385  SNMP Utility Library
softkbd.dll  6.1.7600.16385  Сервер экранной клавиатуры и подсказок
softpub.dll  6.1.7600.16385  Softpub Forwarder DLL
sortserver2003compat.dll  6.1.7600.16385  Sort Version Server 2003
sortwindows6compat.dll  6.1.7600.16385  Sort Version Windows 6.0
spbcd.dll  6.1.7601.17514  BCD Sysprep Plugin
spfileq.dll  6.1.7600.16385  Windows SPFILEQ
spinf.dll  6.1.7600.16385  Windows SPINF
spnet.dll  6.1.7600.16385  Net Sysprep Plugin
spopk.dll  6.1.7601.17514  OPK Sysprep Plugin
sppc.dll  6.1.7601.17514  Software Licensing Client DLL
sppcc.dll  6.1.7600.16385  Коммерческий клиент лицензирования программного обеспечения
sppcext.dll  6.1.7600.16385  Software Protection Platform Client Extension Dll
sppcomapi.dll  6.1.7601.17514  Библиотека лицензирования программного обеспечения
sppcommdlg.dll  6.1.7600.16385  API интерфейса пользователя лицензирования программного обеспечения
sppinst.dll  6.1.7601.17514  SPP CMI Installer Plug-in DLL
sppwmi.dll  6.1.7600.16385  Software Protection Platform WMI provider
spwinsat.dll  6.1.7600.16385  WinSAT Sysprep Plugin
spwizeng.dll  6.1.7601.17514  Setup Wizard Framework
spwizimg.dll  6.1.7600.16385  Setup Wizard Framework Resources
spwizimg_svr.dll  6.1.7600.16385  Setup Wizard Framework Resources
spwizres.dll  6.1.7601.17514  Ресурсы инфраструктуры мастера установки
spwmp.dll  6.1.7601.17514  Windows Media Player System Preparation DLL
sqlceoledb30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlceqp30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlcese30.dll  3.0.7601.0  Microsoft SQL Mobile
sqlncli10.dll  2009.100.2500.0  Microsoft SQL Server Native Client 10.0
sqloledb.dll  6.1.7601.17514  OLE DB Provider for SQL Server
sqlserverspatial.dll  2009.100.2500.0  SQL Server Spatial Library
sqlsrv32.dll  6.1.7601.17514  SQL Server ODBC Driver
sqlunirl.dll  2000.80.728.0  String Function .DLL for SQL Enterprise Components
sqlwid.dll  1999.10.20.0  Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll  1999.10.20.0  Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll  6.1.7600.16385  XML extensions for SQL Server
sqmapi.dll  6.1.7601.17514  SQM Client
srm.dll  6.1.7601.17514  Общая библиотека диспетчера ресурсов файлового сервера Microsoft®
srm_ps.dll  6.1.7601.17514  Microsoft® FSRM internal proxy/stub
srmclient.dll  6.1.7601.17514  Microsoft® File Server Resource Management Client Extensions
srmlib.dll  6.1.7600.16385  Microsoft (R) File Server Resource Management Interop Assembly
srmscan.dll  6.1.7601.17514  Microsoft® File Server Storage Reports Scan Engine
srmtrace.dll  6.1.7601.17514  Microsoft® File Server Resource Management Tracing Library
srpuxnativesnapin.dll  6.1.7600.16385  Расширение редактора групповой политики для политик управления приложениями
srvcli.dll  6.1.7601.17514  Server Service Client DLL
sscore.dll  6.1.7601.17514  Основная DLL-библиотека службы сервера
ssdpapi.dll  6.1.7600.16385  SSDP Client API DLL
ssleay32.dll  0.9.8.7  OpenSSL Shared Library
sspicli.dll  6.1.7601.18496  Security Support Provider Interface
ssshim.dll  6.1.7600.16385  Windows Componentization Platform Servicing API
stclient.dll  2001.12.8530.16385  COM+ Configuration Catalog Client
sti.dll  6.1.7600.16385  Клиентская библиотека устройств неподвижных изображений
stobject.dll  6.1.7601.17514  Объект службы оболочки Systray
storage.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
storagecontexthandler.dll  6.1.7600.16385  Обработчик контекстного меню хранилища центра устройств
storprop.dll  6.1.7600.16385  Страницы состояния для запоминающих устройств
structuredquery.dll  7.0.7601.17514  Structured Query
sud.dll  6.1.7601.17514  Панель управления SUD
sxs.dll  6.1.7601.17514  Fusion 2.5
sxshared.dll  6.1.7600.16385  Microsoft® Windows SX Shared Library
sxsstore.dll  6.1.7600.16385  Sxs Store DLL
synccenter.dll  6.1.7601.17514  Центр синхронизации Майкрософт
synceng.dll  6.1.7601.17959  Windows Briefcase Engine
synchostps.dll  6.1.7600.16385  Proxystub for sync host
syncinfrastructure.dll  6.1.7600.16385  Инфраструктура синхронизации Microsoft Windows.
syncinfrastructureps.dll  6.1.7600.16385  Microsoft Windows sync infrastructure proxy stub.
syncreg.dll  2007.94.7600.16385  Microsoft Synchronization Framework Registration
syncui.dll  6.1.7601.17514  Портфель Windows
syssetup.dll  6.1.7601.17514  Windows NT System Setup
systemcpl.dll  6.1.7601.17514  CPL системы
t2embed.dll  6.1.7601.17514  Microsoft T2Embed Font Embedding
tapi3.dll  6.1.7600.16385  Microsoft TAPI3
tapi32.dll  6.1.7600.16385  Библиотека API телефонии Microsoft® Windows™
tapimigplugin.dll  6.1.7600.16385  Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Performance Monitor
tapisnap.dll  6.1.7601.17514  Оснастка управления телефонией
tapisrv.dll  6.1.7601.17514  Сервер телефонии Microsoft® Windows®
tapisysprep.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll  6.1.7600.16385  Библиотека DLL интерфейса телефонии Microsoft® Windows®
taskcomp.dll  6.1.7601.17514  Оснастка обратной совместимости диспетчера задач
taskschd.dll  6.1.7601.17514  Task Scheduler COM API
taskschdps.dll  6.1.7600.16385  Task Scheduler Interfaces Proxy
tbs.dll  6.1.7600.16385  TBS
tcpipcfg.dll  6.1.7601.17514  Объекты настройки сети
tcpmonui.dll  6.1.7600.16385  Библиотека интерфейса монитора портов TCP/IP
tdh.dll  6.1.7601.18247  Вспомогательная библиотека трассировки событий
termmgr.dll  6.1.7601.17514  Microsoft TAPI3 Terminal Manager
thawbrkr.dll  6.1.7600.16385  Thai Word Breaker
themecpl.dll  6.1.7601.17514  CPL персонализации
themeui.dll  6.1.7601.17514  API тем оформления Windows
thumbcache.dll  6.1.7601.17514  Кэш эскизов Майкрософт
timedatemuicallback.dll  6.1.7600.16385  Time Date Control UI Language Change plugin
tlsbrand.dll  6.1.7600.16385  Фирменная символика для лицензирования удаленных рабочих столов
tlscsp.dll  6.1.7601.17514  Microsoft® Remote Desktop Services Cryptographic Utility
tpmcompc.dll  6.1.7600.16385  Диалог выбора компьютера
tpmddl.dll  1.0.4.15  TCG Device Driver Library
traffic.dll  6.1.7600.16385  Microsoft Traffic Control 1.0 DLL
trapi.dll  6.1.7601.17514  Microsoft Narrator Text Renderer
tsadmin.dll  6.1.7601.17514  
tsappcmp.dll  6.1.7601.17514  DLL-библиотека совместимости приложения служб удаленных рабочих столов
tsbyuv.dll  6.1.7601.17514  Toshiba Video Codec
tschannel.dll  6.1.7600.16385  Task Scheduler Proxy
tsconfig.dll  6.1.7601.17514  
tsec.dll  6.1.7600.16385  Microsoft® Windows(TM) TAPI Administration DLL
tsgqec.dll  6.3.9600.16415  Клиент принудительного помещения на карантин шлюза удаленных рабочих столов
tsmf.dll  6.1.7601.17514  Подключаемый модуль MF протокола удаленного рабочего стола
tsmsiprxy.dll  6.1.7600.16385  Remote Desktop MSI interfaces proxy Dll
tsmsisrv.dll  6.1.7601.17514  Координатор установщика Windows для сервера узла сеансов удаленных рабочих столов
tspkg.dll  6.1.7601.18489  Web Service Security Package
tsprop.dll  6.1.7600.16385  Расширение конфигурации узла сеансов удаленных рабочих столов
tsuserex.dll  6.1.7601.17514  Расширение локальных пользователей и групп для служб удаленных рабочих столов
tsvipcli.dll  6.1.7600.16385  Remote Desktop Session Host Server IP Virtualization Client
tsvipool.dll  6.1.7601.17514  Remote Desktop Session Host Server IP VIrtualization IP Pool Helper
tsvipsrv.dll  6.1.7601.17514  IP-виртуализация удаленных рабочих столов
tsworkspace.dll  6.1.7601.18270  Компонент подключений к удаленным рабочим столам и приложениям RemoteApp
twext.dll  6.1.7601.17514  Свойства: Предыдущие версии
txflog.dll  2001.12.8530.16385  COM+
txfw32.dll  6.1.7600.16385  TxF Win32 DLL
typelib.dll  2.10.3029.1  OLE 2.1 16/32 Interoperability Library
tzres.dll  6.1.7601.18312  Библиотека DLL ресурсов часовых поясов
ubpm.dll  6.1.7600.16385  Библиотека DLL единого диспетчера фоновых процессов
ucmhc.dll  6.1.7600.16385  вспомогательный класс службы UCM
udhisapi.dll  6.1.7600.16385  UPnP Device Host ISAPI Extension
udwm.dll  6.1.7600.16385  Диспетчер окон рабочего стола Майкрософт
uexfat.dll  6.1.7600.16385  eXfat Utility DLL
ufat.dll  6.1.7600.16385  FAT Utility DLL
uianimation.dll  6.2.9200.16492  Windows Animation Manager
uiautomationcore.dll  7.0.0.0  Основные автоматические компоненты Microsoft UI
uicom.dll  6.1.7600.16385  Add/Remove Modems
uihub.dll  6.1.7600.16385  Компонент отзывов пера и жестов планшетного ПК (Microsoft)
uiribbon.dll  6.1.7601.17514  Платформа ленты Windows
uiribbonres.dll  6.1.7601.17514  Windows Ribbon Framework Resources
ulib.dll  6.1.7600.16385  DLL поддержки файловых программ
umcres.dll  6.1.7600.16385  Ресурс единой консоли служб удаленных рабочих столов
umdmxfrm.dll  6.1.7600.16385  Unimodem Tranform Module
unimdmat.dll  6.1.7601.17514  Мини-драйвер AT поставщика служб Unimodem
uniplat.dll  6.1.7600.16385  Unimodem AT Mini Driver Platform Driver for Windows NT
untfs.dll  6.1.7601.17514  NTFS Utility DLL
upnp.dll  6.1.7601.17514  API контрольной точки UPnP
upnphost.dll  6.1.7600.16385  Узел универсальных PNP-устройств
ureg.dll  6.1.7600.16385  Registry Utility DLL
url.dll  11.0.9600.16428  Internet Shortcut Shell Extension DLL
urlmon.dll  11.0.9600.17207  Расширения OLE32 для Win32
usbceip.dll  6.1.7600.16385  Задача USBCEIP
usbperf.dll  6.1.7600.16385  Библиотека DLL объектов производительности USB
usbui.dll  6.1.7600.16385  USB UI Dll
user32.dll  6.1.7601.17514  Многопользовательская библиотека клиента USER API Windows
useraccountcontrolsettings.dll  6.1.7601.17514  Параметры управления учетными записями пользователей
usercpl.dll  6.1.7601.17514  Панель управления пользователя
userenv.dll  6.1.7601.17514  Userenv
usp10.dll  1.626.7601.18454  Uniscribe Unicode script processor
utildll.dll  6.1.7601.17514  Библиотека поддержки WinStation
uudf.dll  6.1.7600.16385  UDF Utility DLL
uxinit.dll  6.1.7600.16385  Windows User Experience Session Initialization Dll
uxlib.dll  6.1.7601.17514  Setup Wizard Framework
uxlibres.dll  6.1.7600.16385  UXLib Resources
uxtheme.dll  6.1.7600.16385  Библиотека тем UxTheme (Microsoft)
van.dll  6.1.7601.17514  Просмотр доступных сетей
vault.dll  6.1.7601.17514  Панель управления - хранилище Windows
vaultcli.dll  6.1.7600.16385  Credential Vault Client Library
vbajet32.dll  6.0.1.9431  Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll  5.8.9600.17207  Microsoft ® VBScript
vdmdbg.dll  6.1.7600.16385  VDMDBG.DLL
vds_ps.dll  6.1.7600.16385  Microsoft® Virtual Disk Service proxy/stub
vdsbas.dll  6.1.7601.17514  Базовый поставщик службы виртуальных дисков
vdsdyn.dll  6.1.7600.16385  Поставщик динамических томов службы VDS, версия 2.1.0.1
vdsvd.dll  6.1.7600.16385  VDS Virtual Disk Provider, Version 1.0
verifier.dll  6.1.7600.16385  Standard application verifier provider dll
version.dll  6.1.7600.16385  Version Checking and File Installation Libraries
vfpodbc.dll  1.0.2.0  vfpodbc
vfwwdm32.dll  6.1.7601.17514  Драйвер VfW MM Driver для устройств записи WDM-потока
vidreszr.dll  6.1.7600.16385  Windows Media Resizer
virtdisk.dll  6.1.7600.16385  Virtual Disk API DLL
vpnikeapi.dll  6.1.7601.17514  VPN IKE API's
vss_ps.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll  6.1.7601.17514  Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll  6.1.7600.16385  Библиотека трассировки службы теневого копирования тома Microsoft®
vssui.dll  6.1.7600.16385  Пользовательский интерфейс VSS
w32topl.dll  6.1.7600.16385  Windows NT Topology Maintenance Tool
wab32.dll  6.1.7601.17699  Microsoft (R) Contacts DLL
wab32res.dll  6.1.7600.16385  Контакты Microsoft (R) DLL
wabsyncprovider.dll  6.1.7600.16385  Поставщик синхронизации контактов Microsoft Windows
wamregps.dll  7.5.7601.17855  WAMREG Proxy Stub
wavemsp.dll  6.1.7601.17514  Microsoft Wave MSP
wbemcomn.dll  6.1.7601.17514  WMI
wcspluginservice.dll  6.1.7600.16385  Библиотека DLL WcsPlugInService
wdc.dll  6.1.7601.17514  Системный монитор
wdi.dll  6.1.7600.16385  Инфраструктура диагностики Windows
wdigest.dll  6.1.7601.18489  Microsoft Digest Access
wdscore.dll  6.1.7601.17514  Panther Engine Module
webcheck.dll  11.0.9600.16428  Подписка веб-сайтов
webclnt.dll  6.1.7601.18201  Библиотека DLL веб-службы DAV
webio.dll  6.1.7601.17725  API протоколов передачи по Веб
webservices.dll  6.1.7601.17514  Среда выполнения веб-служб Windows
wecapi.dll  6.1.7600.16385  Event Collector Configuration API
wer.dll  6.1.7601.18381  Библиотека сообщений об ошибках Windows
werdiagcontroller.dll  6.1.7600.16385  WER Diagnostic Controller
werui.dll  6.1.7600.16385  Библиотека DLL сообщений об ошибках пользовательского интерфейса Windows
wevtapi.dll  6.1.7600.16385  API настройки и использования событий
wevtfwd.dll  6.1.7600.16385  WS-Management Event Forwarding Plug-in
wfapigp.dll  6.1.7600.16385  Windows Firewall GPO Helper dll
wfhc.dll  6.1.7600.16385  Брандмауэр Windows. Класс модуля поддержки
whealogr.dll  6.1.7600.16385  Устранение неполадок WHEA
whhelper.dll  6.1.7600.16385  DLL помощника сетевой оболочки для winHttp
wiaaut.dll  6.1.7600.16385  Слой WIA-автоматизации
wiadefui.dll  6.1.7601.17514  Стандартный пользовательский интерфейс сканеров WIA
wiadss.dll  6.1.7600.16385  Совместимость WIA - TWAIN
wiaextensionhost64.dll  6.1.7600.16385  WIA Extension Host for thunking APIs from 32-bit to 64-bit process
wiascanprofiles.dll  6.1.7600.16385  Microsoft Windows ScanProfiles
wiashext.dll  6.1.7600.16385  Интерфейс пользователя папки оболочки для устройств обработки изображений
wiatrace.dll  6.1.7600.16385  WIA Tracing
wiavideo.dll  6.1.7601.17514  WIA Video
wimgapi.dll  6.1.7601.17514  Библиотека Windows Imaging
win32spl.dll  6.1.7601.18142  Поставщик печати с исполнением на стороне клиента
winbrand.dll  6.1.7600.16385  Windows Branding Resources
wincredprovider.dll  6.1.7601.18409  Библиотека DLL wincredprovider
windowsaccessbridge-32.dll  2.0.7.0  Java Access Bridge for Windows
windowscodecs.dll  6.2.9200.16809  Microsoft Windows Codecs Library
windowscodecsext.dll  6.2.9200.16492  Microsoft Windows Codecs Extended Library
winhttp.dll  6.1.7601.17514  Службы HTTP Windows
wininet.dll  11.0.9600.17207  Расширения Интернета для Win32
winipsec.dll  6.1.7600.16385  Windows IPsec SPD Client DLL
winmm.dll  6.1.7601.17514  MCI API DLL
winnsi.dll  6.1.7600.16385  Network Store Information RPC interface
winrnr.dll  6.1.7600.16385  LDAP RnR Provider DLL
winrscmd.dll  6.1.7600.16385  remtsvc
winrsmgr.dll  6.1.7600.16385  WSMan Shell API
winrssrv.dll  6.1.7600.16385  winrssrv
winscard.dll  6.1.7601.17514  API смарт-карт (Microsoft)
winshfhc.dll  6.1.7600.16385  File Risk Estimation
winsockhc.dll  6.1.7600.16385  Класс модуля поддержки диагностики сети Winsock
winsrpc.dll  6.1.7600.16385  WINS RPC LIBRARY
winsta.dll  6.1.7601.17514  Winstation Library
winsync.dll  2007.94.7600.16385  Synchronization Framework
winsyncmetastore.dll  2007.94.7600.16385  Windows Synchronization Metadata Store
winsyncproviders.dll  2007.94.7600.16385  Windows Synchronization Provider Framework
wintrust.dll  6.1.7601.18205  Microsoft Trust Verification APIs
winusb.dll  6.1.7600.16385  Windows USB Driver User Library
wkscli.dll  6.1.7601.17514  Workstation Service Client DLL
wksprtps.dll  6.3.9600.16415  WorkspaceRuntime ProxyStub DLL
wlangpui.dll  6.1.7601.17514  Оснастка "Управление политиками беспроводной сети"
wlaninst.dll  6.1.7600.16385  Windows NET Device Class Co-Installer for Wireless LAN
wlanutil.dll  6.1.7600.16385  Библиотека DLL программы беспроводной локальной сети Windows по протоколу 802.11
wldap32.dll  6.1.7601.17514  Win32 LDAP API DLL
wlgpclnt.dll  6.1.7600.16385  Клиент групповой политики 802.11
wls0wndh.dll  6.1.7600.16385  Session0 Viewer Window Hook DLL
wmadmod.dll  6.1.7601.17514  Windows Media Audio Decoder
wmadmoe.dll  6.1.7600.16385  Windows Media Audio 10 Encoder/Transcoder
wmasf.dll  12.0.7600.16385  Windows Media ASF DLL
wmcodecdspps.dll  6.1.7600.16385  Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll  12.0.7600.16385  Windows Media Device Manager Logger
wmdmps.dll  12.0.7600.16385  Windows Media Device Manager Proxy Stub
wmdrmdev.dll  12.0.7601.17514  Windows Media DRM for Network Devices Registration DLL
wmdrmnet.dll  12.0.7601.17514  Windows Media DRM for Network Devices DLL
wmdrmsdk.dll  11.0.7601.17514  Windows Media DRM SDK DLL
wmerror.dll  12.0.7600.16385  Определения ошибок Windows Media (английский)
wmi.dll  6.1.7601.17787  WMI DC and DP functionality
wmidx.dll  12.0.7600.16385  Windows Media Indexer DLL
wmiprop.dll  6.1.7600.16385  Соустановщик динамических свойств поставщика WDM
wmnetmgr.dll  12.0.7601.17514  Windows Media Network Plugin Manager DLL
wmp.dll  12.0.7601.18150  Windows Media Player
wmpcm.dll  12.0.7600.16385  Windows Media Player Compositing Mixer
wmpdxm.dll  12.0.7601.17514  Windows Media Player Extension
wmpeffects.dll  12.0.7601.17514  Windows Media Player Effects
wmpencen.dll  12.0.7601.17514  Windows Media Player Encoding Module
wmphoto.dll  6.2.9200.16768  Фотокодек Windows Media
wmploc.dll  12.0.7601.18150  Ресурсы проигрывателя Windows Media
wmpps.dll  12.0.7601.17514  Windows Media Player Proxy Stub Dll
wmpshell.dll  12.0.7601.17514  Модуль запуска проигрывателя Windows Media
wmpsrcwp.dll  12.0.7601.17514  WMPSrcWp Module
wmsgapi.dll  6.1.7600.16385  WinLogon IPC Client
wmspdmod.dll  6.1.7601.17514  Windows Media Audio Voice Decoder
wmspdmoe.dll  6.1.7600.16385  Windows Media Audio Voice Encoder
wmvcore.dll  12.0.7601.17514  Windows Media Playback/Authoring DLL
wmvdecod.dll  6.1.7601.18221  Windows Media Video Decoder
wmvdspa.dll  6.1.7600.16385  Windows Media Video DSP Components - Advanced
wmvencod.dll  6.1.7600.16385  Windows Media Video 9 Encoder
wmvsdecd.dll  6.1.7601.17514  Windows Media Screen Decoder
wmvsencd.dll  6.1.7600.16385  Windows Media Screen Encoder
wmvxencd.dll  6.1.7600.16385  Windows Media Video Encoder
wow32.dll  6.1.7601.18409  Wow32
wpdshext.dll  6.1.7601.17514  Расширение оболочки для переносных устройств
wpdshserviceobj.dll  6.1.7601.17514  Windows Portable Device Shell Service Object
wpdsp.dll  6.1.7601.17514  WMDM Service Provider for Windows Portable Devices
wpdwcn.dll  6.1.7601.17514  Мастер подключения переносных устройств по технологии WCN
ws2_32.dll  6.1.7601.17514  32-разрядная библиотека Windows Socket 2.0
ws2help.dll  6.1.7600.16385  Windows Socket 2.0 Helper for Windows NT
wscmisetup.dll  6.1.7600.16385  Installers for Winsock Transport and Name Space Providers
wsdapi.dll  6.1.7601.17514  Веб-службы для библиотек DLL API-интерфейсов устройств
wsdchngr.dll  6.1.7601.17514  WSD Challenge Component
wsecedit.dll  6.1.7600.16385  Модуль интерфейса конфигурации безопасности
wshcon.dll  5.8.7600.16385  Microsoft ® Windows Script Controller
wshelper.dll  6.1.7600.16385  Библиотека DLL модуля поддержки оболочки Winsock Net
wshext.dll  5.8.7600.16385  Microsoft ® Shell Extension for Windows Script Host
wship6.dll  6.1.7600.16385  Библиотека DLL помощника Winsock2 (TL/IPv6)
wshqos.dll  6.1.7600.16385  Библиотека DLL помощника службы QoS Winsock2
wshrm.dll  6.1.7600.16385  Вспомогательная библиотека DLL для сокетов Windows для PGM
wshtcpip.dll  6.1.7600.16385  Библиотека DLL помощника службы Winsock2 (TL/IPv4)
wsmanmigrationplugin.dll  6.1.7600.16385  WinRM Migration Plugin
wsmauto.dll  6.1.7600.16385  WSMAN Automation
wsmplpxy.dll  6.1.7600.16385  wsmplpxy
wsmres.dll  6.1.7600.16385  Библиотека DLL ресурсов WSMan
wsmselpl.dll  6.1.7601.17514  PSL
wsmselrr.dll  6.1.7601.17514  Wsman SEL RESOURCE
wsmsvc.dll  6.1.7601.17514  Служба WSMan
wsmwmipl.dll  6.1.7600.16385  WSMAN WMI Provider
wsnmp32.dll  6.1.7601.17514  Microsoft WinSNMP v2.0 Manager API
wsock32.dll  6.1.7600.16385  Windows Socket 32-Bit DLL
wts.dll  6.1.7601.17514  Windows Remote Desktop Session Host Server internal APIs
wtsapi32.dll  6.1.7601.17514  Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll  7.5.7601.17514  API клиента Центра обновления Windows
wudriver.dll  7.5.7601.17514  Windows Update WUDriver Stub
wups.dll  7.5.7601.17514  Windows Update client proxy stub
wuwebv.dll  7.5.7601.17514  Windows Update Vista Web Control
wvc.dll  6.1.7601.17514  Windows Visual Components
xmlfilter.dll  2008.0.7600.16385  Фильтр XML
xmllite.dll  1.3.1001.0  Microsoft XmlLite Library
xmlprovi.dll  6.1.7600.16385  Network Provisioning Service Client API
xmlrw.dll  2.0.3609.0  Microsoft XML Slim Library
xmlrwbin.dll  2.0.3609.0  Microsoft XML Slim Library
xolehlp.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsgdiconverter.dll  6.2.9200.16492  XPS to GDI Converter
xpsprint.dll  6.2.9200.16492  XPS Printing DLL
xpsrasterservice.dll  6.1.7601.17514  XPS Rasterization Service Component
xpsservices.dll  6.1.7601.17514  Xps Object Model in memory creation and deserialization
xpssvcs.dll  6.1.7600.16385  Native Code Xps Services Library
xwizards.dll  6.1.7600.16385  Расширенный модуль диспетчера мастеров
xwreg.dll  6.1.7600.16385  Extensible Wizard Registration Manager Module
xwtpdui.dll  6.1.7600.16385  Модуль типа расширенного мастера для DUI
xwtpw32.dll  6.1.7600.16385  Модуль типа расширенного мастера для Win32
zipfldr.dll  6.1.7601.17514  Сжатые ZIP-папки


Время работы

 
Текущая сессия:
Время последнего завершения работы  10.07.2014 20:49:18
Время последней загрузки системы  10.07.2014 20:58:05
Текущее время  10.07.2014 21:06:10
Время работы  561 сек (0 дн., 0 ч, 9 мин, 21 сек)
 
Статистика времени работы:
Время первой загрузки  07.05.2014 16:26:04
Время первого завершения работы  08.05.2014 0:10:36
Общее время работы  5469722 сек (63 дн., 7 ч, 22 мин, 2 сек)
Общее время простоя  77403 сек (0 дн., 21 ч, 30 мин, 3 сек)
Самое долгое время работы  3355681 сек (38 дн., 20 ч, 8 мин, 1 сек)
Самое долгое время простоя  50087 сек (0 дн., 13 ч, 54 мин, 47 сек)
Всего перезагрузок  36
Работоспособность системы  98.60%
 
Статистика сбоев ("синих экранов"):
Время первого сбоя  07.05.2014 16:26:16
Время последнего сбоя  10.07.2014 19:20:36
Всего сбоев  28
 
Информация:
Информация  Статистические данные основаны на протоколе системных событий


Общие ресурсы

 
Имя общего ресурса  Тип  Примечание  Локальный путь
1c базы  Папка    D:\1c базы
E  Папка    E:\
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
install  Папка    D:\install
PRINTERS  Папка    C:\Windows\System32\spool\PRINTERS
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
ООО ЭлитКо  Папка    D:\1c базы\82\ООО ЭлитКо
ADMIN$  Папка  Удаленный Admin  C:\Windows
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
D$  Папка  Стандартный общий ресурс  D:\
G$  Папка  Стандартный общий ресурс  G:\
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
IPC$  IPC  Удаленный IPC  


Безопасность

 
Свойства безопасности учётной записи:
Роль компьютера  Первичный
Доменное имя  Сервер
Первичный доменный контроллер  Не определено
Форсированное время завершения сеанса  Запрещено
Мин./макс. срок действия пароля  0 / 42 дн.
Минимальная длина пароля  0 символов
Длина истории паролей  Запрещено
Порог блокирования  Запрещено
Длительность блокирования  30 мин
Окно наблюдения блокировки  30 мин


Вход в систему

 
Пользователь  Полное имя  Вход на сервер  Вход в домен
USR1CV82  USR1CV82  SERVER  SERVER
Администратор    SERVER  SERVER


Пользователи

 
[ Andrey1S ]
 
Свойства пользователя:
Имя пользователя  Andrey1S
Полное имя  Andrey
Комментарий  Andrey
Член групп  Baza; Администраторы; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  129
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Нет
Срок действия пароля не истекает  Да
 
[ BazaBuh1 ]
 
Свойства пользователя:
Имя пользователя  BazaBuh1
Полное имя  BazaBuh1
Комментарий  Алина
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  1768
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaBuh2 ]
 
Свойства пользователя:
Имя пользователя  BazaBuh2
Полное имя  BazaBuh2
Комментарий  Алсу
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2349
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaBuh3 ]
 
Свойства пользователя:
Имя пользователя  BazaBuh3
Полное имя  BazaBuh3
Комментарий  Линара
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  919
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaBuh4 ]
 
Свойства пользователя:
Имя пользователя  BazaBuh4
Полное имя  BazaBuh4
Комментарий  BazaBuh4
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  553
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaDir ]
 
Свойства пользователя:
Имя пользователя  BazaDir
Полное имя  BazaDir
Комментарий  Директор
Член групп  Baza; Компьютеры веб-доступа к службам терминалов; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  101
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaFelder ]
 
Свойства пользователя:
Имя пользователя  BazaFelder
Полное имя  Фельдер
Комментарий  Фельдер
Член групп  Baza; Пользователи
Число входов в систему  0
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaFin ]
 
Свойства пользователя:
Имя пользователя  BazaFin
Полное имя  BazaFin
Комментарий  Сергей
Член групп  Baza; Операторы печати; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2429
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaGbuh ]
 
Свойства пользователя:
Имя пользователя  BazaGbuh
Полное имя  BazaGbuh
Комментарий  Алексей
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  1691
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaIgor ]
 
Свойства пользователя:
Имя пользователя  BazaIgor
Полное имя  BazaIgor
Комментарий  BazaIgor
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  63
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaKladov ]
 
Свойства пользователя:
Имя пользователя  BazaKladov
Полное имя  BazaKladov
Комментарий  Старая база кладовщики
Член групп  Baza; Пользователи удаленного рабочего стола
Число входов в систему  331
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager1 ]
 
Свойства пользователя:
Имя пользователя  BazaManager1
Полное имя  BazaManager1
Комментарий  Эльза
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2810
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager2 ]
 
Свойства пользователя:
Имя пользователя  BazaManager2
Полное имя  BazaManager2
Комментарий  Айгуль
Член групп  Baza; Операторы печати; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2984
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager3 ]
 
Свойства пользователя:
Имя пользователя  BazaManager3
Полное имя  BazaManager3
Комментарий  Тансылу
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  1564
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager4 ]
 
Свойства пользователя:
Имя пользователя  BazaManager4
Полное имя  BazaManager4
Комментарий  Дилара
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2150
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager5 ]
 
Свойства пользователя:
Имя пользователя  BazaManager5
Полное имя  BazaManager5
Комментарий  Юлианна
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2133
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager6 ]
 
Свойства пользователя:
Имя пользователя  BazaManager6
Полное имя  BazaManager6
Комментарий  BazaManager6
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  14
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager7 ]
 
Свойства пользователя:
Имя пользователя  BazaManager7
Полное имя  BazaManager7
Комментарий  BazaManager7
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  18
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaManager8 ]
 
Свойства пользователя:
Имя пользователя  BazaManager8
Полное имя  BazaManager8
Комментарий  BazaManager8
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  51
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaSklad ]
 
Свойства пользователя:
Имя пользователя  BazaSklad
Полное имя  BazaSklad
Комментарий  Склад
Член групп  Baza; Пользователи удаленного рабочего стола
Число входов в систему  1801
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaYur ]
 
Свойства пользователя:
Имя пользователя  BazaYur
Полное имя  BazaYur
Комментарий  Гуля
Член групп  Baza; Пользователи
Число входов в систему  0
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ BazaZam ]
 
Свойства пользователя:
Имя пользователя  BazaZam
Полное имя  BazaZam
Комментарий  Ильшат
Член групп  Baza; Пользователи
Число входов в систему  1
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Kommerth1 ]
 
Свойства пользователя:
Имя пользователя  Kommerth1
Полное имя  Kommerth1
Комментарий  аукционы
Член групп  Baza; Пользователи удаленного рабочего стола
Число входов в систему  1598
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Kommerth2 ]
 
Свойства пользователя:
Имя пользователя  Kommerth2
Полное имя  Kommerth2
Комментарий  Kommerth2
Член групп  Baza; Пользователи удаленного рабочего стола
Число входов в систему  240
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Kommerth3 ]
 
Свойства пользователя:
Имя пользователя  Kommerth3
Полное имя  Kommerth3
Комментарий  Ильнара
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Kommerth4 ]
 
Свойства пользователя:
Имя пользователя  Kommerth4
Полное имя  Kommerth4
Комментарий  Kommerth4
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  181
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Majak1 ]
 
Свойства пользователя:
Имя пользователя  Majak1
Полное имя  Majak1
Комментарий  Majak1
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  163
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Majak2 ]
 
Свойства пользователя:
Имя пользователя  Majak2
Полное имя  Majak2
Комментарий  Majak2
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  6
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Perekrestok1 ]
 
Свойства пользователя:
Имя пользователя  Perekrestok1
Полное имя  Perekrestok1
Комментарий  Perekrestok1
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  178
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Perekrestok2 ]
 
Свойства пользователя:
Имя пользователя  Perekrestok2
Полное имя  Perekrestok2
Комментарий  Perekrestok2
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  197
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Perekrestok3 ]
 
Свойства пользователя:
Имя пользователя  Perekrestok3
Полное имя  Perekrestok3
Комментарий  Perekrestok3
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  20
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Perekrestok4 ]
 
Свойства пользователя:
Имя пользователя  Perekrestok4
Полное имя  Perekrestok4
Комментарий  Perekrestok4
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  69
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Perm1S ]
 
Свойства пользователя:
Имя пользователя  Perm1S
Полное имя  Perm1S
Комментарий  Perm1S
Член групп  Baza; Операторы печати; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  1009
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Perm2 ]
 
Свойства пользователя:
Имя пользователя  Perm2
Полное имя  Perm2
Комментарий  Perm2
Член групп  Baza; Операторы печати; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  88
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Reklama1 ]
 
Свойства пользователя:
Имя пользователя  Reklama1
Полное имя  Reklama1
Комментарий  Наташа
Член групп  Baza; Пользователи удаленного рабочего стола
Число входов в систему  1085
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ UfaZvet ]
 
Свойства пользователя:
Имя пользователя  UfaZvet
Полное имя  UfaZvet
Комментарий  Цветочная
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  2141
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ USR1CV82 ]
 
Свойства пользователя:
Имя пользователя  USR1CV82
Полное имя  USR1CV82
Комментарий  Account for 1C:Enterprise 8.2 Server
Число входов в систему  110
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ VladMDF ]
 
Свойства пользователя:
Имя пользователя  VladMDF
Полное имя  VladMDF
Комментарий  VladMDF
Член групп  Baza; Пользователи; Пользователи удаленного рабочего стола
Число входов в систему  1740
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Администратор ]
 
Свойства пользователя:
Имя пользователя  Администратор
Полное имя  Администратор
Комментарий  Встроенная учетная запись администратора компьютера/домена
Член групп  Администраторы
Число входов в систему  456
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Нет
Срок действия пароля не истекает  Нет
 
[ Гость ]
 
Свойства пользователя:
Имя пользователя  Гость
Полное имя  Гость
Комментарий  Встроенная учетная запись для доступа гостей к компьютеру или домену
Член групп  Гости
Число входов в систему  0
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Да
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Нет
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да
 
[ Эльмир ]
 
Свойства пользователя:
Имя пользователя  Эльмир
Полное имя  Эльмир
Комментарий  Эльмир
Член групп  Администраторы
Число входов в систему  762
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да


Локальные группы

 
[ Baza ]
 
Свойства локальной группы:
Комментарий  База производственная
 
Члены группы:
Andrey1S  Andrey
BazaBuh1  BazaBuh1
BazaBuh2  BazaBuh2
BazaBuh3  BazaBuh3
BazaBuh4  BazaBuh4
BazaDir  BazaDir
BazaFelder  Фельдер
BazaFin  BazaFin
BazaGbuh  BazaGbuh
BazaIgor  BazaIgor
BazaKladov  BazaKladov
BazaManager1  BazaManager1
BazaManager2  BazaManager2
BazaManager3  BazaManager3
BazaManager4  BazaManager4
BazaManager5  BazaManager5
BazaManager6  BazaManager6
BazaManager7  BazaManager7
BazaManager8  BazaManager8
BazaSklad  BazaSklad
BazaYur  BazaYur
BazaZam  BazaZam
Kommerth1  Kommerth1
Kommerth2  Kommerth2
Kommerth3  Kommerth3
Kommerth4  Kommerth4
LOCAL SERVICE  
Majak1  Majak1
Majak2  Majak2
NETWORK SERVICE  
Perekrestok1  Perekrestok1
Perekrestok2  Perekrestok2
Perekrestok3  Perekrestok3
Perekrestok4  Perekrestok4
Perm1S  Perm1S
Perm2  Perm2
Reklama1  Reklama1
UfaZvet  UfaZvet
VladMDF  VladMDF
ПОЛЬЗОВАТЕЛЬ СЕРВЕРА ТЕРМИНАЛОВ  
 
[ IIS_IUSRS ]
 
Свойства локальной группы:
Комментарий  Встроенная группа, которую используют службы IIS.
 
Члены группы:
DefaultAppPool  
RDWebAccess  
 
[ KAVWSEE Administrators ]
 
Свойства локальной группы:
Комментарий  Пользователям данной группы предоставлен полный контроль над Антивирусом Касперского 8.0 для Windows Servers Enterprise Edition как локально, так и удаленно.
 
[ KLAdmins ]
 
Свойства локальной группы:
Комментарий  Администраторы Kaspersky Security Center
 
[ KLOperators ]
 
Свойства локальной группы:
Комментарий  Операторы Kaspersky Security Center
 
[ SQLServer2005MSFTEUser$SERVER$MICROSOFT##SSEE ]
 
Свойства локальной группы:
Комментарий  
 
[ SQLServer2005MSSQLUser$SERVER$MICROSOFT##SSEE ]
 
Свойства локальной группы:
Комментарий  Members in the group have the required access and privileges to be assigned as the log on account for the associated instance of Windows Internal Database.
 
Члены группы:
NETWORK SERVICE  
 
[ SQLServer2005SQLBrowserUser$SERVER ]
 
Свойства локальной группы:
Комментарий  Члены группы обладают необходимыми правами доступа для использования в качестве учетной записи для доступа к связанному экземпляру браузера SQL Server Browser.
 
Члены группы:
SQLBrowser  
 
[ SQLServerMSSQLServerADHelperUser$SERVER ]
 
Свойства локальной группы:
Комментарий  Члены группы обладают необходимыми правами доступа и могут быть назначены в качестве учетной записи входа для связанного экземпляра службы поддержки Active Directory в SQL Server 2008.
 
Члены группы:
NETWORK SERVICE  
система  
 
[ SQLServerMSSQLUser$SERVER$SQLEXPRESS ]
 
Свойства локальной группы:
Комментарий  Члены группы обладают необходимыми разрешениями и правами доступа для использования в качестве учетной записи входа в указанный экземпляр SQL Server.
 
Члены группы:
MSSQL$SQLEXPRESS  
 
[ SQLServerSQLAgentUser$SERVER$SQLEXPRESS ]
 
Свойства локальной группы:
Комментарий  Члены группы обладают необходимыми разрешениями и правами для использования в качестве учетной записи для доступа к связанному экземпляру агента SQL Server.
 
Члены группы:
SQLAgent$SQLEXPRESS  
 
[ Terminal Server Computers ]
 
Свойства локальной группы:
Комментарий  List of Terminal Server computers allowed to communicate with the License server
 
[ TS Web Access Administrators ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут изменять используемый по умолчанию сайт веб-доступа к удаленным рабочим столам
 
[ Администраторы ]
 
Свойства локальной группы:
Комментарий  Администраторы имеют полные, ничем не ограниченные права доступа к компьютеру или домену
 
Члены группы:
Andrey1S  Andrey
Администратор  
Эльмир  Эльмир
 
[ Гости ]
 
Свойства локальной группы:
Комментарий  Гости по умолчанию имеют те же права, что и пользователи, за исключением учетной записи "Гость", еще более ограниченной в правах.
 
Члены группы:
Гость  
 
[ Доступ DCOM службы сертификации ]
 
Свойства локальной группы:
Комментарий  Членам этой группы разрешено подключаться к центру сертификации предприятия
 
[ Компьютеры веб-доступа к службам терминалов ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут запрашивать список удаленных приложений RemoteApp на этом компьютере, в том числе доступных через подключения к удаленным рабочим столам и приложениям RemoteApp
 
Члены группы:
BazaDir  BazaDir
 
[ Криптографические операторы ]
 
Свойства локальной группы:
Комментарий  Членам разрешено выполнение операций криптографии.
 
[ Операторы архива ]
 
Свойства локальной группы:
Комментарий  Операторы архива могут перекрывать ограничения доступа только в целях копирования и восстановления файлов.
 
[ Операторы настройки сети ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут иметь некоторые административные права для управления настройкой сетевых параметров
 
[ Операторы печати ]
 
Свойства локальной группы:
Комментарий  Члены группы имеют права на администрирование принтеров домена
 
Члены группы:
BazaFin  BazaFin
BazaManager2  BazaManager2
Perm1S  Perm1S
Perm2  Perm2
 
[ Опытные пользователи ]
 
Свойства локальной группы:
Комментарий  Категория опытных пользователей оставлена для обратной совместимости и обладает ограниченными административными правами
 
[ Пользователи DCOM ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут запускать, активизировать и использовать объекты DCOM на этом компьютере.
 
[ Пользователи журналов производительности ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут планировать ведение журнала счетчиков производительности, включать поставщиков трассировки и собирать трассировки событий как локально, так и через удаленный доступ к данному компьютеру.
 
[ Пользователи системного монитора ]
 
Свойства локальной группы:
Комментарий  Члены данной группы имеют как местный, так и удаленный доступ к счетчику производительности
 
[ Пользователи удаленного рабочего стола ]
 
Свойства локальной группы:
Комментарий  Члены этой группы имеют право на выполнение удаленного входа
 
Члены группы:
Andrey1S  Andrey
BazaBuh1  BazaBuh1
BazaBuh2  BazaBuh2
BazaBuh3  BazaBuh3
BazaBuh4  BazaBuh4
BazaDir  BazaDir
BazaFin  BazaFin
BazaGbuh  BazaGbuh
BazaIgor  BazaIgor
BazaKladov  BazaKladov
BazaManager1  BazaManager1
BazaManager2  BazaManager2
BazaManager3  BazaManager3
BazaManager4  BazaManager4
BazaManager5  BazaManager5
BazaManager6  BazaManager6
BazaManager7  BazaManager7
BazaManager8  BazaManager8
BazaSklad  BazaSklad
Kommerth1  Kommerth1
Kommerth2  Kommerth2
Kommerth3  Kommerth3
Kommerth4  Kommerth4
Majak1  Majak1
Majak2  Majak2
Perekrestok1  Perekrestok1
Perekrestok2  Perekrestok2
Perekrestok3  Perekrestok3
Perekrestok4  Perekrestok4
Perm1S  Perm1S
Perm2  Perm2
Reklama1  Reklama1
UfaZvet  UfaZvet
VladMDF  VladMDF
 
[ Пользователи ]
 
Свойства локальной группы:
Комментарий  Пользователи не имеют прав на изменение параметров системы и могут запускать большинство приложений
 
Члены группы:
Andrey1S  Andrey
BazaBuh1  BazaBuh1
BazaBuh2  BazaBuh2
BazaBuh3  BazaBuh3
BazaBuh4  BazaBuh4
BazaDir  BazaDir
BazaFelder  Фельдер
BazaFin  BazaFin
BazaGbuh  BazaGbuh
BazaIgor  BazaIgor
BazaManager1  BazaManager1
BazaManager2  BazaManager2
BazaManager3  BazaManager3
BazaManager4  BazaManager4
BazaManager5  BazaManager5
BazaManager6  BazaManager6
BazaManager7  BazaManager7
BazaManager8  BazaManager8
BazaYur  BazaYur
BazaZam  BazaZam
Kommerth3  Kommerth3
Kommerth4  Kommerth4
Majak1  Majak1
Majak2  Majak2
Perekrestok1  Perekrestok1
Perekrestok2  Perekrestok2
Perekrestok3  Perekrestok3
Perekrestok4  Perekrestok4
Perm1S  Perm1S
Perm2  Perm2
UfaZvet  UfaZvet
VladMDF  VladMDF
ИНТЕРАКТИВНЫЕ  
Прошедшие проверку  
 
[ Репликатор ]
 
Свойства локальной группы:
Комментарий  Поддержка репликации файлов в домене
 
[ Читатели журнала событий ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут читать журналы событий с локального компьютера


Глобальные группы

 
[ None ]
 
Свойства глобальной группы:
Комментарий  Ordinary users
 
Члены группы:
Andrey1S  Andrey
BazaBuh1  BazaBuh1
BazaBuh2  BazaBuh2
BazaBuh3  BazaBuh3
BazaBuh4  BazaBuh4
BazaDir  BazaDir
BazaFelder  Фельдер
BazaFin  BazaFin
BazaGbuh  BazaGbuh
BazaIgor  BazaIgor
BazaKladov  BazaKladov
BazaManager1  BazaManager1
BazaManager2  BazaManager2
BazaManager3  BazaManager3
BazaManager4  BazaManager4
BazaManager5  BazaManager5
BazaManager6  BazaManager6
BazaManager7  BazaManager7
BazaManager8  BazaManager8
BazaSklad  BazaSklad
BazaYur  BazaYur
BazaZam  BazaZam
Kommerth1  Kommerth1
Kommerth2  Kommerth2
Kommerth3  Kommerth3
Kommerth4  Kommerth4
Majak1  Majak1
Majak2  Majak2
Perekrestok1  Perekrestok1
Perekrestok2  Perekrestok2
Perekrestok3  Perekrestok3
Perekrestok4  Perekrestok4
Perm1S  Perm1S
Perm2  Perm2
Reklama1  Reklama1
UfaZvet  UfaZvet
USR1CV82  USR1CV82
VladMDF  VladMDF
Администратор  
Гость  
Эльмир  Эльмир


Видео Windows

 
[ Matrox Graphics G200e (ServerEngines) ]
 
Свойства видеоадаптера:
Описание устройства  Matrox Graphics G200e (ServerEngines)
Строка адаптера  Matrox G200e (ServerEngines)
Строка BIOS  v3.8.033 SM
Тип видеопроцессора  Matrox G200e
Тип DAC  Integrated, 175 MHz
Объем видеоОЗУ  8 МБ
 
Установленные драйверы:
G200ed  6.12.01.2000 built by: mgibuild
 
Производитель видеоадаптера:
Фирма  Matrox Graphics Inc.
Информация о продукте  http://www.matrox.com/graphics/en/products
Загрузка драйверов  http://www.matrox.com/graphics/en/support/drivers
Обновление драйверов  http://www.aida64.com/driver-updates


Видео PCI / AGP

 
Описание устройства  Тип устройства
Matrox G200e ServerEngines  Видеоадаптер
Matrox G200e ServerEngines  3D-акселератор


Монитор

 
[ AOC 1943W ]
 
Свойства монитора:
Имя монитора  AOC 1943W
ID монитора  AOC1943
Модель  1943W
Тип монитора  19" LCD (WXGA)
Дата выпуска  Неделя 51 / 2010
Серийный номер  2051369
Макс. видимая область экрана  410 mm x 230 mm (18.5")
Соотношение сторон  16:9
Частота строк  30 - 83 кГц
Частота кадров  55 - 75 Гц
Максимальная пиксельная частота  90 МГц
Максимальное разрешение  1366 x 768
Гамма  2.20
Поддерживаемые режимы DPMS  Active-Off
 
Поддерживаемые видеорежимы:
640 x 400  70 Гц
640 x 480  60 Гц
640 x 480  67 Гц
640 x 480  72 Гц
640 x 480  75 Гц
720 x 400  70 Гц
800 x 600  56 Гц
800 x 600  60 Гц
800 x 600  72 Гц
800 x 600  75 Гц
832 x 624  75 Гц
1024 x 768  60 Гц
1024 x 768  72 Гц
1024 x 768  75 Гц
1360 x 768  Пиксельная частота: 85.50 МГц
1366 x 768  Пиксельная частота: 85.50 МГц
 
Производитель монитора:
Фирма  AOC, Inc.
Информация о продукте  http://us.aoc.com/monitor_displays/e950sw
Загрузка драйверов  http://us.aoc.com/support/downloads
Обновление драйверов  http://www.aida64.com/driver-updates


Рабочий стол

 
Свойства Рабочего стола:
Технология устройства  Растровый дисплей
Разрешение  1024 x 768
Глубина цвета  32 бит
Цветовые плоскости  1
Разрешение шрифта  96 dpi
Пиксельная ширина / высота  36 / 36
Пиксельная диагональ  51
Частота регенерации  60 Гц
 
Эффекты Рабочего стола:
Анимация комбо-боксов  Запрещено
Эффект тени  Запрещено
Эффект плоского меню  Запрещено
Сглаживание экранных шрифтов  Запрещено
ClearType  Запрещено
Отображение содержимого окна при перетаскивании  Запрещено
Градиентные заголовки окон  Разрешено
Скрывать горячие клавиши  Разрешено
Эффект отслеживания  Разрешено
Заворот подписей значков  Разрешено
Плавная прокрутка списков  Запрещено
Анимация меню  Запрещено
Эффект растворения меню  Разрешено
Анимация свёртывания/восстановления окон  Запрещено
Тень от курсора  Запрещено
Эффект растворения выделения  Запрещено
Функция озвучивания событий  Запрещено
Анимация всплывающих подсказок  Запрещено
Эффект растворения подсказок  Разрешено
Windows Aero  Запрещено
Пакет Windows Plus!  Запрещено


Мультимонитор

 
ID устройства  Первичный  Верхний левый угол  Нижний правый угол
\\.\DISPLAY1  Да  (0,0)  (1024,768)


Видеорежимы

 
Разрешение  Глубина цвета  Частота регенерации
640 x 480  4 бит  По умолчанию
640 x 480  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  8 бит  75 Hz
640 x 480  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  16 бит  75 Hz
640 x 480  24 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  24 бит  75 Hz
640 x 480  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  32 бит  75 Hz
800 x 600  4 бит  По умолчанию
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 бит  60 Hz
800 x 600  8 бит  72 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  56 Hz
800 x 600  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  75 Hz
800 x 600  24 бит  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  24 бит  72 Hz
800 x 600  24 бит  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 бит  60 Hz
800 x 600  32 бит  72 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 бит  60 Hz
1024 x 768  8 бит  70 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 бит  60 Hz
1024 x 768  16 бит  70 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  24 бит  60 Hz
1024 x 768  24 бит  70 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 бит  60 Hz
1024 x 768  32 бит  70 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


OpenGL

 
Свойства OpenGL:
Производитель  Microsoft Corporation
Renderer  GDI Generic
Версия  1.1.0
OpenGL DLL  6.1.7600.16385(win7_rtm.090713-1255)
Sub-Pixel Precision  3 бит
Max Viewport Size  16384 x 16384
Max Clipping Planes  6
Max Display-List Nesting Level  64
Max Evaluator Order  30
Max Light Sources  8
Max Pixel Map Table Size  65536
 
Соответствие OpenGL:
OpenGL 1.1  Да (100%)
OpenGL 1.2  Нет (12%)
OpenGL 1.3  Нет (0%)
OpenGL 1.4  Нет (0%)
OpenGL 1.5  Нет (0%)
OpenGL 2.0  Нет (0%)
OpenGL 2.1  Нет (0%)
OpenGL 3.0  Нет (0%)
OpenGL 3.1  Нет (0%)
OpenGL 3.2  Нет (0%)
OpenGL 3.3  Нет (0%)
OpenGL 4.0  Нет (0%)
OpenGL 4.1  Нет (0%)
OpenGL 4.2  Нет (0%)
OpenGL 4.3  Нет (0%)
OpenGL 4.4  Нет (0%)
 
Max Stack Depth:
Attribute Stack  16
Client Attribute Stack  16
Modelview Matrix Stack  32
Name Stack  128
Projection Matrix Stack  10
Texture Matrix Stack  10
 
Расширения OpenGL:
Всего / поддерживаемых расширений  854 / 3
GL_3DFX_multisample  Не поддерживается
GL_3DFX_tbuffer  Не поддерживается
GL_3DFX_texture_compression_FXT1  Не поддерживается
GL_3DL_direct_texture_access2  Не поддерживается
GL_3Dlabs_multisample_transparency_id  Не поддерживается
GL_3Dlabs_multisample_transparency_range  Не поддерживается
GL_AMD_blend_minmax_factor  Не поддерживается
GL_AMD_compressed_3DC_texture  Не поддерживается
GL_AMD_compressed_ATC_texture  Не поддерживается
GL_AMD_conservative_depth  Не поддерживается
GL_AMD_debug_output  Не поддерживается
GL_AMD_depth_clamp_separate  Не поддерживается
GL_AMD_draw_buffers_blend  Не поддерживается
GL_AMD_framebuffer_sample_positions  Не поддерживается
GL_AMD_gcn_shader  Не поддерживается
GL_AMD_gpu_shader_int64  Не поддерживается
GL_AMD_interleaved_elements  Не поддерживается
GL_AMD_multi_draw_indirect  Не поддерживается
GL_AMD_name_gen_delete  Не поддерживается
GL_AMD_occlusion_query_event  Не поддерживается
GL_AMD_performance_monitor  Не поддерживается
GL_AMD_pinned_memory  Не поддерживается
GL_AMD_program_binary_Z400  Не поддерживается
GL_AMD_query_buffer_object  Не поддерживается
GL_AMD_sample_positions  Не поддерживается
GL_AMD_seamless_cubemap_per_texture  Не поддерживается
GL_AMD_shader_atomic_counter_ops  Не поддерживается
GL_AMD_shader_stencil_export  Не поддерживается
GL_AMD_shader_stencil_value_export  Не поддерживается
GL_AMD_shader_trace  Не поддерживается
GL_AMD_shader_trinary_minmax  Не поддерживается
GL_AMD_sparse_texture  Не поддерживается
GL_AMD_sparse_texture_pool  Не поддерживается
GL_AMD_stencil_operation_extended  Не поддерживается
GL_AMD_texture_compression_dxt6  Не поддерживается
GL_AMD_texture_compression_dxt7  Не поддерживается
GL_AMD_texture_cube_map_array  Не поддерживается
GL_AMD_texture_texture4  Не поддерживается
GL_AMD_texture_tile_pool  Не поддерживается
GL_AMD_transform_feedback3_lines_triangles  Не поддерживается
GL_AMD_transform_feedback4  Не поддерживается
GL_AMD_vertex_shader_layer  Не поддерживается
GL_AMD_vertex_shader_tessellator  Не поддерживается
GL_AMD_vertex_shader_viewport_index  Не поддерживается
GL_AMDX_debug_output  Не поддерживается
GL_AMDX_name_gen_delete  Не поддерживается
GL_AMDX_random_access_target  Не поддерживается
GL_AMDX_vertex_shader_tessellator  Не поддерживается
GL_ANGLE_framebuffer_blit  Не поддерживается
GL_ANGLE_framebuffer_multisample  Не поддерживается
GL_ANGLE_instanced_arrays  Не поддерживается
GL_ANGLE_pack_reverse_row_order  Не поддерживается
GL_ANGLE_texture_compression_dxt3  Не поддерживается
GL_ANGLE_texture_compression_dxt5  Не поддерживается
GL_ANGLE_texture_usage  Не поддерживается
GL_ANGLE_translated_shader_source  Не поддерживается
GL_APPLE_aux_depth_stencil  Не поддерживается
GL_APPLE_client_storage  Не поддерживается
GL_APPLE_copy_texture_levels  Не поддерживается
GL_APPLE_element_array  Не поддерживается
GL_APPLE_fence  Не поддерживается
GL_APPLE_float_pixels  Не поддерживается
GL_APPLE_flush_buffer_range  Не поддерживается
GL_APPLE_flush_render  Не поддерживается
GL_APPLE_framebuffer_multisample  Не поддерживается
GL_APPLE_object_purgeable  Не поддерживается
GL_APPLE_packed_pixel  Не поддерживается
GL_APPLE_packed_pixels  Не поддерживается
GL_APPLE_pixel_buffer  Не поддерживается
GL_APPLE_rgb_422  Не поддерживается
GL_APPLE_specular_vector  Не поддерживается
GL_APPLE_sync  Не поддерживается
GL_APPLE_texture_2D_limited_npot  Не поддерживается
GL_APPLE_texture_format_BGRA8888  Не поддерживается
GL_APPLE_texture_max_level  Не поддерживается
GL_APPLE_texture_range  Не поддерживается
GL_APPLE_transform_hint  Не поддерживается
GL_APPLE_vertex_array_object  Не поддерживается
GL_APPLE_vertex_array_range  Не поддерживается
GL_APPLE_vertex_program_evaluators  Не поддерживается
GL_APPLE_ycbcr_422  Не поддерживается
GL_ARB_arrays_of_arrays  Не поддерживается
GL_ARB_base_instance  Не поддерживается
GL_ARB_bindless_texture  Не поддерживается
GL_ARB_blend_func_extended  Не поддерживается
GL_ARB_buffer_storage  Не поддерживается
GL_ARB_clear_buffer_object  Не поддерживается
GL_ARB_clear_texture  Не поддерживается
GL_ARB_color_buffer_float  Не поддерживается
GL_ARB_compatibility  Не поддерживается
GL_ARB_compressed_texture_pixel_storage  Не поддерживается
GL_ARB_compute_shader  Не поддерживается
GL_ARB_compute_variable_group_size  Не поддерживается
GL_ARB_conservative_depth  Не поддерживается
GL_ARB_copy_buffer  Не поддерживается
GL_ARB_copy_image  Не поддерживается
GL_ARB_debug_group  Не поддерживается
GL_ARB_debug_label  Не поддерживается
GL_ARB_debug_output  Не поддерживается
GL_ARB_debug_output2  Не поддерживается
GL_ARB_depth_buffer_float  Не поддерживается
GL_ARB_depth_clamp  Не поддерживается
GL_ARB_depth_texture  Не поддерживается
GL_ARB_draw_buffers  Не поддерживается
GL_ARB_draw_buffers_blend  Не поддерживается
GL_ARB_draw_elements_base_vertex  Не поддерживается
GL_ARB_draw_indirect  Не поддерживается
GL_ARB_draw_instanced  Не поддерживается
GL_ARB_enhanced_layouts  Не поддерживается
GL_ARB_ES2_compatibility  Не поддерживается
GL_ARB_ES3_compatibility  Не поддерживается
GL_ARB_explicit_attrib_location  Не поддерживается
GL_ARB_explicit_uniform_location  Не поддерживается
GL_ARB_fragment_coord_conventions  Не поддерживается
GL_ARB_fragment_layer_viewport  Не поддерживается
GL_ARB_fragment_program  Не поддерживается
GL_ARB_fragment_program_shadow  Не поддерживается
GL_ARB_fragment_shader  Не поддерживается
GL_ARB_framebuffer_no_attachments  Не поддерживается
GL_ARB_framebuffer_object  Не поддерживается
GL_ARB_framebuffer_sRGB  Не поддерживается
GL_ARB_geometry_shader4  Не поддерживается
GL_ARB_get_program_binary  Не поддерживается
GL_ARB_gpu_shader_fp64  Не поддерживается
GL_ARB_gpu_shader5  Не поддерживается
GL_ARB_half_float_pixel  Не поддерживается
GL_ARB_half_float_vertex  Не поддерживается
GL_ARB_imaging  Не поддерживается
GL_ARB_indirect_parameters  Не поддерживается
GL_ARB_instanced_arrays  Не поддерживается
GL_ARB_internalformat_query  Не поддерживается
GL_ARB_internalformat_query2  Не поддерживается
GL_ARB_invalidate_subdata  Не поддерживается
GL_ARB_make_current_read  Не поддерживается
GL_ARB_map_buffer_alignment  Не поддерживается
GL_ARB_map_buffer_range  Не поддерживается
GL_ARB_matrix_palette  Не поддерживается
GL_ARB_multi_bind  Не поддерживается
GL_ARB_multi_draw_indirect  Не поддерживается
GL_ARB_multisample  Не поддерживается
GL_ARB_multitexture  Не поддерживается
GL_ARB_occlusion_query  Не поддерживается
GL_ARB_occlusion_query2  Не поддерживается
GL_ARB_pixel_buffer_object  Не поддерживается
GL_ARB_point_parameters  Не поддерживается
GL_ARB_point_sprite  Не поддерживается
GL_ARB_program_interface_query  Не поддерживается
GL_ARB_provoking_vertex  Не поддерживается
GL_ARB_query_buffer_object  Не поддерживается
GL_ARB_robust_buffer_access_behavior  Не поддерживается
GL_ARB_robustness  Не поддерживается
GL_ARB_robustness_isolation  Не поддерживается
GL_ARB_sample_shading  Не поддерживается
GL_ARB_sampler_objects  Не поддерживается
GL_ARB_seamless_cube_map  Не поддерживается
GL_ARB_seamless_cubemap_per_texture  Не поддерживается
GL_ARB_separate_shader_objects  Не поддерживается
GL_ARB_shader_atomic_counters  Не поддерживается
GL_ARB_shader_bit_encoding  Не поддерживается
GL_ARB_shader_draw_parameters  Не поддерживается
GL_ARB_shader_group_vote  Не поддерживается
GL_ARB_shader_image_load_store  Не поддерживается
GL_ARB_shader_image_size  Не поддерживается
GL_ARB_shader_objects  Не поддерживается
GL_ARB_shader_precision  Не поддерживается
GL_ARB_shader_stencil_export  Не поддерживается
GL_ARB_shader_storage_buffer_object  Не поддерживается
GL_ARB_shader_subroutine  Не поддерживается
GL_ARB_shader_texture_lod  Не поддерживается
GL_ARB_shading_language_100  Не поддерживается
GL_ARB_shading_language_120  Не поддерживается
GL_ARB_shading_language_420pack  Не поддерживается
GL_ARB_shading_language_include  Не поддерживается
GL_ARB_shading_language_packing  Не поддерживается
GL_ARB_shadow  Не поддерживается
GL_ARB_shadow_ambient  Не поддерживается
GL_ARB_sparse_texture  Не поддерживается
GL_ARB_stencil_texturing  Не поддерживается
GL_ARB_swap_buffers  Не поддерживается
GL_ARB_sync  Не поддерживается
GL_ARB_tessellation_shader  Не поддерживается
GL_ARB_texture_border_clamp  Не поддерживается
GL_ARB_texture_buffer_object  Не поддерживается
GL_ARB_texture_buffer_object_rgb32  Не поддерживается
GL_ARB_texture_buffer_range  Не поддерживается
GL_ARB_texture_compression  Не поддерживается
GL_ARB_texture_compression_bptc  Не поддерживается
GL_ARB_texture_compression_rgtc  Не поддерживается
GL_ARB_texture_compression_rtgc  Не поддерживается
GL_ARB_texture_cube_map  Не поддерживается
GL_ARB_texture_cube_map_array  Не поддерживается
GL_ARB_texture_env_add  Не поддерживается
GL_ARB_texture_env_combine  Не поддерживается
GL_ARB_texture_env_crossbar  Не поддерживается
GL_ARB_texture_env_dot3  Не поддерживается
GL_ARB_texture_float  Не поддерживается
GL_ARB_texture_gather  Не поддерживается
GL_ARB_texture_mirror_clamp_to_edge  Не поддерживается
GL_ARB_texture_mirrored_repeat  Не поддерживается
GL_ARB_texture_multisample  Не поддерживается
GL_ARB_texture_non_power_of_two  Не поддерживается
GL_ARB_texture_query_levels  Не поддерживается
GL_ARB_texture_query_lod  Не поддерживается
GL_ARB_texture_rectangle  Не поддерживается
GL_ARB_texture_rg  Не поддерживается
GL_ARB_texture_rgb10_a2ui  Не поддерживается
GL_ARB_texture_snorm  Не поддерживается
GL_ARB_texture_stencil8  Не поддерживается
GL_ARB_texture_storage  Не поддерживается
GL_ARB_texture_storage_multisample  Не поддерживается
GL_ARB_texture_swizzle  Не поддерживается
GL_ARB_texture_view  Не поддерживается
GL_ARB_timer_query  Не поддерживается
GL_ARB_transform_feedback_instanced  Не поддерживается
GL_ARB_transform_feedback2  Не поддерживается
GL_ARB_transform_feedback3  Не поддерживается
GL_ARB_transpose_matrix  Не поддерживается
GL_ARB_uber_buffers  Не поддерживается
GL_ARB_uber_mem_image  Не поддерживается
GL_ARB_uber_vertex_array  Не поддерживается
GL_ARB_uniform_buffer_object  Не поддерживается
GL_ARB_vertex_array_bgra  Не поддерживается
GL_ARB_vertex_array_object  Не поддерживается
GL_ARB_vertex_attrib_64bit  Не поддерживается
GL_ARB_vertex_attrib_binding  Не поддерживается
GL_ARB_vertex_blend  Не поддерживается
GL_ARB_vertex_buffer_object  Не поддерживается
GL_ARB_vertex_program  Не поддерживается
GL_ARB_vertex_shader  Не поддерживается
GL_ARB_vertex_type_10f_11f_11f_rev  Не поддерживается
GL_ARB_vertex_type_2_10_10_10_rev  Не поддерживается
GL_ARB_viewport_array  Не поддерживается
GL_ARB_window_pos  Не поддерживается
GL_ARM_mali_program_binary  Не поддерживается
GL_ARM_mali_shader_binary  Не поддерживается
GL_ARM_rgba8  Не поддерживается
GL_ATI_array_rev_comps_in_4_bytes  Не поддерживается
GL_ATI_blend_equation_separate  Не поддерживается
GL_ATI_blend_weighted_minmax  Не поддерживается
GL_ATI_draw_buffers  Не поддерживается
GL_ATI_element_array  Не поддерживается
GL_ATI_envmap_bumpmap  Не поддерживается
GL_ATI_fragment_shader  Не поддерживается
GL_ATI_lock_texture  Не поддерживается
GL_ATI_map_object_buffer  Не поддерживается
GL_ATI_meminfo  Не поддерживается
GL_ATI_pixel_format_float  Не поддерживается
GL_ATI_pn_triangles  Не поддерживается
GL_ATI_point_cull_mode  Не поддерживается
GL_ATI_separate_stencil  Не поддерживается
GL_ATI_shader_texture_lod  Не поддерживается
GL_ATI_text_fragment_shader  Не поддерживается
GL_ATI_texture_compression_3dc  Не поддерживается
GL_ATI_texture_env_combine3  Не поддерживается
GL_ATI_texture_float  Не поддерживается
GL_ATI_texture_mirror_once  Не поддерживается
GL_ATI_vertex_array_object  Не поддерживается
GL_ATI_vertex_attrib_array_object  Не поддерживается
GL_ATI_vertex_blend  Не поддерживается
GL_ATI_vertex_shader  Не поддерживается
GL_ATI_vertex_streams  Не поддерживается
GL_ATIX_pn_triangles  Не поддерживается
GL_ATIX_texture_env_combine3  Не поддерживается
GL_ATIX_texture_env_route  Не поддерживается
GL_ATIX_vertex_shader_output_point_size  Не поддерживается
GL_Autodesk_facet_normal  Не поддерживается
GL_Autodesk_valid_back_buffer_hint  Не поддерживается
GL_DIMD_YUV  Не поддерживается
GL_DMP_shader_binary  Не поддерживается
GL_EXT_422_pixels  Не поддерживается
GL_EXT_abgr  Не поддерживается
GL_EXT_bgra  Поддерживается
GL_EXT_bindable_uniform  Не поддерживается
GL_EXT_blend_color  Не поддерживается
GL_EXT_blend_equation_separate  Не поддерживается
GL_EXT_blend_func_separate  Не поддерживается
GL_EXT_blend_logic_op  Не поддерживается
GL_EXT_blend_minmax  Не поддерживается
GL_EXT_blend_subtract  Не поддерживается
GL_EXT_Cg_shader  Не поддерживается
GL_EXT_clip_control  Не поддерживается
GL_EXT_clip_volume_hint  Не поддерживается
GL_EXT_cmyka  Не поддерживается
GL_EXT_color_buffer_half_float  Не поддерживается
GL_EXT_color_matrix  Не поддерживается
GL_EXT_color_subtable  Не поддерживается
GL_EXT_color_table  Не поддерживается
GL_EXT_compiled_vertex_array  Не поддерживается
GL_EXT_convolution  Не поддерживается
GL_EXT_convolution_border_modes  Не поддерживается
GL_EXT_coordinate_frame  Не поддерживается
GL_EXT_copy_buffer  Не поддерживается
GL_EXT_copy_texture  Не поддерживается
GL_EXT_cull_vertex  Не поддерживается
GL_EXT_debug_label  Не поддерживается
GL_EXT_debug_marker  Не поддерживается
GL_EXT_depth_bounds_test  Не поддерживается
GL_EXT_depth_buffer_float  Не поддерживается
GL_EXT_direct_state_access  Не поддерживается
GL_EXT_discard_framebuffer  Не поддерживается
GL_EXT_draw_buffers2  Не поддерживается
GL_EXT_draw_indirect  Не поддерживается
GL_EXT_draw_instanced  Не поддерживается
GL_EXT_draw_range_elements  Не поддерживается
GL_EXT_fog_coord  Не поддерживается
GL_EXT_fog_function  Не поддерживается
GL_EXT_fog_offset  Не поддерживается
GL_EXT_frag_depth  Не поддерживается
GL_EXT_fragment_lighting  Не поддерживается
GL_EXT_framebuffer_blit  Не поддерживается
GL_EXT_framebuffer_multisample  Не поддерживается
GL_EXT_framebuffer_multisample_blit_scaled  Не поддерживается
GL_EXT_framebuffer_object  Не поддерживается
GL_EXT_framebuffer_sRGB  Не поддерживается
GL_EXT_generate_mipmap  Не поддерживается
GL_EXT_geometry_shader4  Не поддерживается
GL_EXT_gpu_program_parameters  Не поддерживается
GL_EXT_gpu_shader_fp64  Не поддерживается
GL_EXT_gpu_shader4  Не поддерживается
GL_EXT_gpu_shader5  Не поддерживается
GL_EXT_histogram  Не поддерживается
GL_EXT_import_sync_object  Не поддерживается
GL_EXT_index_array_formats  Не поддерживается
GL_EXT_index_func  Не поддерживается
GL_EXT_index_material  Не поддерживается
GL_EXT_index_texture  Не поддерживается
GL_EXT_interlace  Не поддерживается
GL_EXT_light_texture  Не поддерживается
GL_EXT_map_buffer_range  Не поддерживается
GL_EXT_misc_attribute  Не поддерживается
GL_EXT_multi_draw_arrays  Не поддерживается
GL_EXT_multisample  Не поддерживается
GL_EXT_multisampled_render_to_texture  Не поддерживается
GL_EXT_multiview_draw_buffers  Не поддерживается
GL_EXT_occlusion_query_boolean  Не поддерживается
GL_EXT_packed_depth_stencil  Не поддерживается
GL_EXT_packed_float  Не поддерживается
GL_EXT_packed_pixels  Не поддерживается
GL_EXT_packed_pixels_12  Не поддерживается
GL_EXT_paletted_texture  Поддерживается
GL_EXT_pixel_buffer_object  Не поддерживается
GL_EXT_pixel_format  Не поддерживается
GL_EXT_pixel_texture  Не поддерживается
GL_EXT_pixel_transform  Не поддерживается
GL_EXT_pixel_transform_color_table  Не поддерживается
GL_EXT_point_parameters  Не поддерживается
GL_EXT_polygon_offset  Не поддерживается
GL_EXT_provoking_vertex  Не поддерживается
GL_EXT_read_format_bgra  Не поддерживается
GL_EXT_rescale_normal  Не поддерживается
GL_EXT_robustness  Не поддерживается
GL_EXT_scene_marker  Не поддерживается
GL_EXT_secondary_color  Не поддерживается
GL_EXT_separate_shader_objects  Не поддерживается
GL_EXT_separate_specular_color  Не поддерживается
GL_EXT_shader_atomic_counters  Не поддерживается
GL_EXT_shader_framebuffer_fetch  Не поддерживается
GL_EXT_shader_image_load_formatted  Не поддерживается
GL_EXT_shader_image_load_store  Не поддерживается
GL_EXT_shader_integer_mix  Не поддерживается
GL_EXT_shader_subroutine  Не поддерживается
GL_EXT_shader_texture_lod  Не поддерживается
GL_EXT_shadow_funcs  Не поддерживается
GL_EXT_shadow_samplers  Не поддерживается
GL_EXT_shared_texture_palette  Не поддерживается
GL_EXT_sRGB  Не поддерживается
GL_EXT_static_vertex_array  Не поддерживается
GL_EXT_stencil_clear_tag  Не поддерживается
GL_EXT_stencil_two_side  Не поддерживается
GL_EXT_stencil_wrap  Не поддерживается
GL_EXT_subtexture  Не поддерживается
GL_EXT_swap_control  Не поддерживается
GL_EXT_tessellation_shader  Не поддерживается
GL_EXT_texgen_reflection  Не поддерживается
GL_EXT_texture  Не поддерживается
GL_EXT_texture_array  Не поддерживается
GL_EXT_texture_border_clamp  Не поддерживается
GL_EXT_texture_buffer_object  Не поддерживается
GL_EXT_texture_buffer_object_rgb32  Не поддерживается
GL_EXT_texture_color_table  Не поддерживается
GL_EXT_texture_compression_bptc  Не поддерживается
GL_EXT_texture_compression_dxt1  Не поддерживается
GL_EXT_texture_compression_latc  Не поддерживается
GL_EXT_texture_compression_rgtc  Не поддерживается
GL_EXT_texture_compression_s3tc  Не поддерживается
GL_EXT_texture_cube_map  Не поддерживается
GL_EXT_texture_edge_clamp  Не поддерживается
GL_EXT_texture_env  Не поддерживается
GL_EXT_texture_env_add  Не поддерживается
GL_EXT_texture_env_combine  Не поддерживается
GL_EXT_texture_env_dot3  Не поддерживается
GL_EXT_texture_filter_anisotropic  Не поддерживается
GL_EXT_texture_format_BGRA8888  Не поддерживается
GL_EXT_texture_integer  Не поддерживается
GL_EXT_texture_lod  Не поддерживается
GL_EXT_texture_lod_bias  Не поддерживается
GL_EXT_texture_mirror_clamp  Не поддерживается
GL_EXT_texture_object  Не поддерживается
GL_EXT_texture_perturb_normal  Не поддерживается
GL_EXT_texture_rectangle  Не поддерживается
GL_EXT_texture_rg  Не поддерживается
GL_EXT_texture_shared_exponent  Не поддерживается
GL_EXT_texture_snorm  Не поддерживается
GL_EXT_texture_sRGB  Не поддерживается
GL_EXT_texture_sRGB_decode  Не поддерживается
GL_EXT_texture_storage  Не поддерживается
GL_EXT_texture_swizzle  Не поддерживается
GL_EXT_texture_type_2_10_10_10_REV  Не поддерживается
GL_EXT_texture3D  Не поддерживается
GL_EXT_texture4D  Не поддерживается
GL_EXT_timer_query  Не поддерживается
GL_EXT_transform_feedback  Не поддерживается
GL_EXT_transform_feedback2  Не поддерживается
GL_EXT_transform_feedback3  Не поддерживается
GL_EXT_unpack_subimage  Не поддерживается
GL_EXT_vertex_array  Не поддерживается
GL_EXT_vertex_array_bgra  Не поддерживается
GL_EXT_vertex_array_set  Не поддерживается
GL_EXT_vertex_array_setXXX  Не поддерживается
GL_EXT_vertex_attrib_64bit  Не поддерживается
GL_EXT_vertex_shader  Не поддерживается
GL_EXT_vertex_weighting  Не поддерживается
GL_EXTX_framebuffer_mixed_formats  Не поддерживается
GL_EXTX_packed_depth_stencil  Не поддерживается
GL_FGL_lock_texture  Не поддерживается
GL_FJ_shader_binary_GCCSO  Не поддерживается
GL_GL2_geometry_shader  Не поддерживается
GL_GREMEDY_frame_terminator  Не поддерживается
GL_GREMEDY_string_marker  Не поддерживается
GL_HP_convolution_border_modes  Не поддерживается
GL_HP_image_transform  Не поддерживается
GL_HP_occlusion_test  Не поддерживается
GL_HP_texture_lighting  Не поддерживается
GL_I3D_argb  Не поддерживается
GL_I3D_color_clamp  Не поддерживается
GL_I3D_interlace_read  Не поддерживается
GL_IBM_clip_check  Не поддерживается
GL_IBM_cull_vertex  Не поддерживается
GL_IBM_load_named_matrix  Не поддерживается
GL_IBM_multi_draw_arrays  Не поддерживается
GL_IBM_multimode_draw_arrays  Не поддерживается
GL_IBM_occlusion_cull  Не поддерживается
GL_IBM_pixel_filter_hint  Не поддерживается
GL_IBM_rasterpos_clip  Не поддерживается
GL_IBM_rescale_normal  Не поддерживается
GL_IBM_static_data  Не поддерживается
GL_IBM_texture_clamp_nodraw  Не поддерживается
GL_IBM_texture_mirrored_repeat  Не поддерживается
GL_IBM_vertex_array_lists  Не поддерживается
GL_IBM_YCbCr  Не поддерживается
GL_IMG_multisampled_render_to_texture  Не поддерживается
GL_IMG_program_binary  Не поддерживается
GL_IMG_read_format  Не поддерживается
GL_IMG_shader_binary  Не поддерживается
GL_IMG_texture_compression_pvrtc  Не поддерживается
GL_IMG_texture_env_enhanced_fixed_function  Не поддерживается
GL_IMG_texture_format_BGRA8888  Не поддерживается
GL_IMG_user_clip_plane  Не поддерживается
GL_IMG_vertex_program  Не поддерживается
GL_INGR_blend_func_separate  Не поддерживается
GL_INGR_color_clamp  Не поддерживается
GL_INGR_interlace_read  Не поддерживается
GL_INGR_multiple_palette  Не поддерживается
GL_INTEL_compute_shader_lane_shift  Не поддерживается
GL_INTEL_fragment_shader_ordering  Не поддерживается
GL_INTEL_fragment_shader_span_sharing  Не поддерживается
GL_INTEL_image_serialize  Не поддерживается
GL_INTEL_map_texture  Не поддерживается
GL_INTEL_parallel_arrays  Не поддерживается
GL_INTEL_performance_queries  Не поддерживается
GL_INTEL_texture_scissor  Не поддерживается
GL_KHR_blend_equation_advanced  Не поддерживается
GL_KHR_debug  Не поддерживается
GL_KHR_texture_compression_astc_ldr  Не поддерживается
GL_KTX_buffer_region  Не поддерживается
GL_MESA_pack_invert  Не поддерживается
GL_MESA_program_debug  Не поддерживается
GL_MESA_resize_buffers  Не поддерживается
GL_MESA_window_pos  Не поддерживается
GL_MESA_ycbcr_texture  Не поддерживается
GL_MESAX_texture_stack  Не поддерживается
GL_MTX_fragment_shader  Не поддерживается
GL_MTX_precision_dpi  Не поддерживается
GL_NV_alpha_test  Не поддерживается
GL_NV_bindless_multi_draw_indirect  Не поддерживается
GL_NV_bindless_texture  Не поддерживается
GL_NV_blend_equation_advanced  Не поддерживается
GL_NV_blend_equation_advanced_coherent  Не поддерживается
GL_NV_blend_minmax  Не поддерживается
GL_NV_blend_square  Не поддерживается
GL_NV_centroid_sample  Не поддерживается
GL_NV_complex_primitives  Не поддерживается
GL_NV_compute_program5  Не поддерживается
GL_NV_conditional_render  Не поддерживается
GL_NV_copy_depth_to_color  Не поддерживается
GL_NV_copy_image  Не поддерживается
GL_NV_coverage_sample  Не поддерживается
GL_NV_depth_buffer_float  Не поддерживается
GL_NV_depth_clamp  Не поддерживается
GL_NV_depth_nonlinear  Не поддерживается
GL_NV_depth_range_unclamped  Не поддерживается
GL_NV_draw_buffers  Не поддерживается
GL_NV_draw_texture  Не поддерживается
GL_NV_EGL_stream_consumer_external  Не поддерживается
GL_NV_ES1_1_compatibility  Не поддерживается
GL_NV_ES3_1_compatibility  Не поддерживается
GL_NV_evaluators  Не поддерживается
GL_NV_explicit_multisample  Не поддерживается
GL_NV_fbo_color_attachments  Не поддерживается
GL_NV_fence  Не поддерживается
GL_NV_float_buffer  Не поддерживается
GL_NV_fog_distance  Не поддерживается
GL_NV_fragdepth  Не поддерживается
GL_NV_fragment_program  Не поддерживается
GL_NV_fragment_program_option  Не поддерживается
GL_NV_fragment_program2  Не поддерживается
GL_NV_fragment_program4  Не поддерживается
GL_NV_framebuffer_multisample_coverage  Не поддерживается
GL_NV_framebuffer_multisample_ex  Не поддерживается
GL_NV_geometry_program4  Не поддерживается
GL_NV_geometry_shader4  Не поддерживается
GL_NV_gpu_program_fp64  Не поддерживается
GL_NV_gpu_program4  Не поддерживается
GL_NV_gpu_program4_1  Не поддерживается
GL_NV_gpu_program5  Не поддерживается
GL_NV_gpu_program5_mem_extended  Не поддерживается
GL_NV_gpu_shader5  Не поддерживается
GL_NV_half_float  Не поддерживается
GL_NV_light_max_exponent  Не поддерживается
GL_NV_multisample_coverage  Не поддерживается
GL_NV_multisample_filter_hint  Не поддерживается
GL_NV_occlusion_query  Не поддерживается
GL_NV_packed_depth_stencil  Не поддерживается
GL_NV_parameter_buffer_object  Не поддерживается
GL_NV_parameter_buffer_object2  Не поддерживается
GL_NV_path_rendering  Не поддерживается
GL_NV_pixel_buffer_object  Не поддерживается
GL_NV_pixel_data_range  Не поддерживается
GL_NV_point_sprite  Не поддерживается
GL_NV_present_video  Не поддерживается
GL_NV_primitive_restart  Не поддерживается
GL_NV_read_buffer  Не поддерживается
GL_NV_read_depth_stencil  Не поддерживается
GL_NV_register_combiners  Не поддерживается
GL_NV_register_combiners2  Не поддерживается
GL_NV_shader_atomic_counters  Не поддерживается
GL_NV_shader_atomic_float  Не поддерживается
GL_NV_shader_buffer_load  Не поддерживается
GL_NV_shader_buffer_store  Не поддерживается
GL_NV_shader_storage_buffer_object  Не поддерживается
GL_NV_shader_thread_group  Не поддерживается
GL_NV_shader_thread_shuffle  Не поддерживается
GL_NV_tessellation_program5  Не поддерживается
GL_NV_texgen_emboss  Не поддерживается
GL_NV_texgen_reflection  Не поддерживается
GL_NV_texture_barrier  Не поддерживается
GL_NV_texture_compression_latc  Не поддерживается
GL_NV_texture_compression_s3tc_update  Не поддерживается
GL_NV_texture_compression_vtc  Не поддерживается
GL_NV_texture_env_combine4  Не поддерживается
GL_NV_texture_expand_normal  Не поддерживается
GL_NV_texture_lod_clamp  Не поддерживается
GL_NV_texture_multisample  Не поддерживается
GL_NV_texture_npot_2D_mipmap  Не поддерживается
GL_NV_texture_rectangle  Не поддерживается
GL_NV_texture_shader  Не поддерживается
GL_NV_texture_shader2  Не поддерживается
GL_NV_texture_shader3  Не поддерживается
GL_NV_timer_query  Не поддерживается
GL_NV_transform_feedback  Не поддерживается
GL_NV_transform_feedback2  Не поддерживается
GL_NV_vdpau_interop  Не поддерживается
GL_NV_vertex_array_range  Не поддерживается
GL_NV_vertex_array_range2  Не поддерживается
GL_NV_vertex_attrib_64bit  Не поддерживается
GL_NV_vertex_attrib_integer_64bit  Не поддерживается
GL_NV_vertex_buffer_unified_memory  Не поддерживается
GL_NV_vertex_program  Не поддерживается
GL_NV_vertex_program1_1  Не поддерживается
GL_NV_vertex_program2  Не поддерживается
GL_NV_vertex_program2_option  Не поддерживается
GL_NV_vertex_program3  Не поддерживается
GL_NV_vertex_program4  Не поддерживается
GL_NVX_conditional_render  Не поддерживается
GL_NVX_flush_hold  Не поддерживается
GL_NVX_gpu_memory_info  Не поддерживается
GL_NVX_instanced_arrays  Не поддерживается
GL_NVX_nvenc_interop  Не поддерживается
GL_NVX_shader_thread_group  Не поддерживается
GL_NVX_shader_thread_shuffle  Не поддерживается
GL_NVX_ycrcb  Не поддерживается
GL_OES_blend_equation_separate  Не поддерживается
GL_OES_blend_func_separate  Не поддерживается
GL_OES_blend_subtract  Не поддерживается
GL_OES_byte_coordinates  Не поддерживается
GL_OES_compressed_EAC_R11_signed_texture  Не поддерживается
GL_OES_compressed_EAC_R11_unsigned_texture  Не поддерживается
GL_OES_compressed_EAC_RG11_signed_texture  Не поддерживается
GL_OES_compressed_EAC_RG11_unsigned_texture  Не поддерживается
GL_OES_compressed_ETC1_RGB8_texture  Не поддерживается
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture  Не поддерживается
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture  Не поддерживается
GL_OES_compressed_ETC2_RGB8_texture  Не поддерживается
GL_OES_compressed_ETC2_RGBA8_texture  Не поддерживается
GL_OES_compressed_ETC2_sRGB8_alpha8_texture  Не поддерживается
GL_OES_compressed_ETC2_sRGB8_texture  Не поддерживается
GL_OES_compressed_paletted_texture  Не поддерживается
GL_OES_conditional_query  Не поддерживается
GL_OES_depth_texture  Не поддерживается
GL_OES_depth24  Не поддерживается
GL_OES_depth32  Не поддерживается
GL_OES_draw_texture  Не поддерживается
GL_OES_EGL_image  Не поддерживается
GL_OES_EGL_image_external  Не поддерживается
GL_OES_EGL_sync  Не поддерживается
GL_OES_element_index_uint  Не поддерживается
GL_OES_extended_matrix_palette  Не поддерживается
GL_OES_fbo_render_mipmap  Не поддерживается
GL_OES_fixed_point  Не поддерживается
GL_OES_fragment_precision_high  Не поддерживается
GL_OES_framebuffer_object  Не поддерживается
GL_OES_get_program_binary  Не поддерживается
GL_OES_mapbuffer  Не поддерживается
GL_OES_matrix_get  Не поддерживается
GL_OES_matrix_palette  Не поддерживается
GL_OES_packed_depth_stencil  Не поддерживается
GL_OES_point_size_array  Не поддерживается
GL_OES_point_sprite  Не поддерживается
GL_OES_query_matrix  Не поддерживается
GL_OES_read_format  Не поддерживается
GL_OES_required_internalformat  Не поддерживается
GL_OES_rgb8_rgba8  Не поддерживается
GL_OES_single_precision  Не поддерживается
GL_OES_standard_derivatives  Не поддерживается
GL_OES_stencil_wrap  Не поддерживается
GL_OES_stencil1  Не поддерживается
GL_OES_stencil4  Не поддерживается
GL_OES_stencil8  Не поддерживается
GL_OES_surfaceless_context  Не поддерживается
GL_OES_texture_3D  Не поддерживается
GL_OES_texture_cube_map  Не поддерживается
GL_OES_texture_env_crossbar  Не поддерживается
GL_OES_texture_float  Не поддерживается
GL_OES_texture_float_linear  Не поддерживается
GL_OES_texture_half_float  Не поддерживается
GL_OES_texture_half_float_linear  Не поддерживается
GL_OES_texture_mirrored_repeat  Не поддерживается
GL_OES_texture_npot  Не поддерживается
GL_OES_vertex_array_object  Не поддерживается
GL_OES_vertex_half_float  Не поддерживается
GL_OES_vertex_type_10_10_10_2  Не поддерживается
GL_OML_interlace  Не поддерживается
GL_OML_resample  Не поддерживается
GL_OML_subsample  Не поддерживается
GL_PGI_misc_hints  Не поддерживается
GL_PGI_vertex_hints  Не поддерживается
GL_QCOM_alpha_test  Не поддерживается
GL_QCOM_binning_control  Не поддерживается
GL_QCOM_driver_control  Не поддерживается
GL_QCOM_extended_get  Не поддерживается
GL_QCOM_extended_get2  Не поддерживается
GL_QCOM_perfmon_global_mode  Не поддерживается
GL_QCOM_tiled_rendering  Не поддерживается
GL_QCOM_writeonly_rendering  Не поддерживается
GL_REND_screen_coordinates  Не поддерживается
GL_S3_performance_analyzer  Не поддерживается
GL_S3_s3tc  Не поддерживается
GL_SGI_color_matrix  Не поддерживается
GL_SGI_color_table  Не поддерживается
GL_SGI_compiled_vertex_array  Не поддерживается
GL_SGI_cull_vertex  Не поддерживается
GL_SGI_index_array_formats  Не поддерживается
GL_SGI_index_func  Не поддерживается
GL_SGI_index_material  Не поддерживается
GL_SGI_index_texture  Не поддерживается
GL_SGI_make_current_read  Не поддерживается
GL_SGI_texture_add_env  Не поддерживается
GL_SGI_texture_color_table  Не поддерживается
GL_SGI_texture_edge_clamp  Не поддерживается
GL_SGI_texture_lod  Не поддерживается
GL_SGIS_color_range  Не поддерживается
GL_SGIS_detail_texture  Не поддерживается
GL_SGIS_fog_function  Не поддерживается
GL_SGIS_generate_mipmap  Не поддерживается
GL_SGIS_multisample  Не поддерживается
GL_SGIS_multitexture  Не поддерживается
GL_SGIS_pixel_texture  Не поддерживается
GL_SGIS_point_line_texgen  Не поддерживается
GL_SGIS_sharpen_texture  Не поддерживается
GL_SGIS_texture_border_clamp  Не поддерживается
GL_SGIS_texture_color_mask  Не поддерживается
GL_SGIS_texture_edge_clamp  Не поддерживается
GL_SGIS_texture_filter4  Не поддерживается
GL_SGIS_texture_lod  Не поддерживается
GL_SGIS_texture_select  Не поддерживается
GL_SGIS_texture4D  Не поддерживается
GL_SGIX_async  Не поддерживается
GL_SGIX_async_histogram  Не поддерживается
GL_SGIX_async_pixel  Не поддерживается
GL_SGIX_blend_alpha_minmax  Не поддерживается
GL_SGIX_clipmap  Не поддерживается
GL_SGIX_convolution_accuracy  Не поддерживается
GL_SGIX_depth_pass_instrument  Не поддерживается
GL_SGIX_depth_texture  Не поддерживается
GL_SGIX_flush_raster  Не поддерживается
GL_SGIX_fog_offset  Не поддерживается
GL_SGIX_fog_texture  Не поддерживается
GL_SGIX_fragment_specular_lighting  Не поддерживается
GL_SGIX_framezoom  Не поддерживается
GL_SGIX_instruments  Не поддерживается
GL_SGIX_interlace  Не поддерживается
GL_SGIX_ir_instrument1  Не поддерживается
GL_SGIX_list_priority  Не поддерживается
GL_SGIX_pbuffer  Не поддерживается
GL_SGIX_pixel_texture  Не поддерживается
GL_SGIX_pixel_texture_bits  Не поддерживается
GL_SGIX_reference_plane  Не поддерживается
GL_SGIX_resample  Не поддерживается
GL_SGIX_shadow  Не поддерживается
GL_SGIX_shadow_ambient  Не поддерживается
GL_SGIX_sprite  Не поддерживается
GL_SGIX_subsample  Не поддерживается
GL_SGIX_tag_sample_buffer  Не поддерживается
GL_SGIX_texture_add_env  Не поддерживается
GL_SGIX_texture_coordinate_clamp  Не поддерживается
GL_SGIX_texture_lod_bias  Не поддерживается
GL_SGIX_texture_multi_buffer  Не поддерживается
GL_SGIX_texture_range  Не поддерживается
GL_SGIX_texture_scale_bias  Не поддерживается
GL_SGIX_vertex_preclip  Не поддерживается
GL_SGIX_vertex_preclip_hint  Не поддерживается
GL_SGIX_ycrcb  Не поддерживается
GL_SGIX_ycrcb_subsample  Не поддерживается
GL_SUN_convolution_border_modes  Не поддерживается
GL_SUN_global_alpha  Не поддерживается
GL_SUN_mesh_array  Не поддерживается
GL_SUN_multi_draw_arrays  Не поддерживается
GL_SUN_read_video_pixels  Не поддерживается
GL_SUN_slice_accum  Не поддерживается
GL_SUN_triangle_list  Не поддерживается
GL_SUN_vertex  Не поддерживается
GL_SUNX_constant_data  Не поддерживается
GL_VIV_shader_binary  Не поддерживается
GL_WGL_ARB_extensions_string  Не поддерживается
GL_WGL_EXT_extensions_string  Не поддерживается
GL_WGL_EXT_swap_control  Не поддерживается
GL_WIN_phong_shading  Не поддерживается
GL_WIN_specular_fog  Не поддерживается
GL_WIN_swap_hint  Поддерживается
GLU_EXT_nurbs_tessellator  Не поддерживается
GLU_EXT_object_space_tess  Не поддерживается
GLU_SGI_filter4_parameters  Не поддерживается
GLX_ARB_create_context  Не поддерживается
GLX_ARB_fbconfig_float  Не поддерживается
GLX_ARB_framebuffer_sRGB  Не поддерживается
GLX_ARB_get_proc_address  Не поддерживается
GLX_ARB_multisample  Не поддерживается
GLX_EXT_fbconfig_packed_float  Не поддерживается
GLX_EXT_framebuffer_sRGB  Не поддерживается
GLX_EXT_import_context  Не поддерживается
GLX_EXT_scene_marker  Не поддерживается
GLX_EXT_texture_from_pixmap  Не поддерживается
GLX_EXT_visual_info  Не поддерживается
GLX_EXT_visual_rating  Не поддерживается
GLX_MESA_agp_offset  Не поддерживается
GLX_MESA_copy_sub_buffer  Не поддерживается
GLX_MESA_pixmap_colormap  Не поддерживается
GLX_MESA_release_buffers  Не поддерживается
GLX_MESA_set_3dfx_mode  Не поддерживается
GLX_NV_present_video  Не поддерживается
GLX_NV_swap_group  Не поддерживается
GLX_NV_video_output  Не поддерживается
GLX_OML_interlace  Не поддерживается
GLX_OML_swap_method  Не поддерживается
GLX_OML_sync_control  Не поддерживается
GLX_SGI_cushion  Не поддерживается
GLX_SGI_make_current_read  Не поддерживается
GLX_SGI_swap_control  Не поддерживается
GLX_SGI_video_sync  Не поддерживается
GLX_SGIS_blended_overlay  Не поддерживается
GLX_SGIS_color_range  Не поддерживается
GLX_SGIS_multisample  Не поддерживается
GLX_SGIX_dm_buffer  Не поддерживается
GLX_SGIX_fbconfig  Не поддерживается
GLX_SGIX_hyperpipe  Не поддерживается
GLX_SGIX_pbuffer  Не поддерживается
GLX_SGIX_swap_barrier  Не поддерживается
GLX_SGIX_swap_group  Не поддерживается
GLX_SGIX_video_resize  Не поддерживается
GLX_SGIX_video_source  Не поддерживается
GLX_SGIX_visual_select_group  Не поддерживается
GLX_SUN_get_transparent_index  Не поддерживается
GLX_SUN_video_resize  Не поддерживается
WGL_3DFX_gamma_control  Не поддерживается
WGL_3DFX_multisample  Не поддерживается
WGL_3DL_stereo_control  Не поддерживается
WGL_AMD_gpu_association  Не поддерживается
WGL_AMDX_gpu_association  Не поддерживается
WGL_ARB_buffer_region  Не поддерживается
WGL_ARB_create_context  Не поддерживается
WGL_ARB_create_context_profile  Не поддерживается
WGL_ARB_create_context_robustness  Не поддерживается
WGL_ARB_extensions_string  Не поддерживается
WGL_ARB_framebuffer_sRGB  Не поддерживается
WGL_ARB_make_current_read  Не поддерживается
WGL_ARB_multisample  Не поддерживается
WGL_ARB_pbuffer  Не поддерживается
WGL_ARB_pixel_format  Не поддерживается
WGL_ARB_pixel_format_float  Не поддерживается
WGL_ARB_render_texture  Не поддерживается
WGL_ATI_pbuffer_memory_hint  Не поддерживается
WGL_ATI_pixel_format_float  Не поддерживается
WGL_ATI_render_texture_rectangle  Не поддерживается
WGL_EXT_buffer_region  Не поддерживается
WGL_EXT_create_context_es_profile  Не поддерживается
WGL_EXT_create_context_es2_profile  Не поддерживается
WGL_EXT_depth_float  Не поддерживается
WGL_EXT_display_color_table  Не поддерживается
WGL_EXT_extensions_string  Не поддерживается
WGL_EXT_framebuffer_sRGB  Не поддерживается
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context  Не поддерживается
WGL_EXT_gamma_control  Не поддерживается
WGL_EXT_make_current_read  Не поддерживается
WGL_EXT_multisample  Не поддерживается
WGL_EXT_pbuffer  Не поддерживается
WGL_EXT_pixel_format  Не поддерживается
WGL_EXT_pixel_format_packed_float  Не поддерживается
WGL_EXT_render_texture  Не поддерживается
WGL_EXT_swap_control  Не поддерживается
WGL_EXT_swap_control_tear  Не поддерживается
WGL_EXT_swap_interval  Не поддерживается
WGL_I3D_digital_video_control  Не поддерживается
WGL_I3D_gamma  Не поддерживается
WGL_I3D_genlock  Не поддерживается
WGL_I3D_image_buffer  Не поддерживается
WGL_I3D_swap_frame_lock  Не поддерживается
WGL_I3D_swap_frame_usage  Не поддерживается
WGL_MTX_video_preview  Не поддерживается
WGL_NV_copy_image  Не поддерживается
WGL_NV_delay_before_swap  Не поддерживается
WGL_NV_DX_interop  Не поддерживается
WGL_NV_DX_interop2  Не поддерживается
WGL_NV_float_buffer  Не поддерживается
WGL_NV_gpu_affinity  Не поддерживается
WGL_NV_multisample_coverage  Не поддерживается
WGL_NV_present_video  Не поддерживается
WGL_NV_render_depth_texture  Не поддерживается
WGL_NV_render_texture_rectangle  Не поддерживается
WGL_NV_swap_group  Не поддерживается
WGL_NV_vertex_array_range  Не поддерживается
WGL_NV_video_output  Не поддерживается
WGL_NVX_DX_interop  Не поддерживается
WGL_OML_sync_control  Не поддерживается
WGL_S3_cl_sharingWGL_ARB_create_context_profile  Не поддерживается
 
Поддерживаемые форматы сжатых текстур:
RGB DXT1  Не поддерживается
RGBA DXT1  Не поддерживается
RGBA DXT3  Не поддерживается
RGBA DXT5  Не поддерживается
RGB FXT1  Не поддерживается
RGBA FXT1  Не поддерживается
3Dc  Не поддерживается


Шрифты

 
Семейство шрифтов  Тип  Стиль  Набор символов  Размер символов  Плотность символов
@Batang  Roman  Regular  Балтийский  16 x 32  40 %
@Batang  Roman  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Batang  Roman  Regular  Кириллический  16 x 32  40 %
@Batang  Roman  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Batang  Roman  Regular  Центральноевропейский  16 x 32  40 %
@BatangChe  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@BatangChe  Modern  Regular  Западный  16 x 32  40 %
@BatangChe  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@BatangChe  Modern  Regular  Хангыль  16 x 32  40 %
@BatangChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DFKai-SB  Script  Regular  Китайский (BIG5)  16 x 32  40 %
@Dotum  Swiss  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Dotum  Swiss  Regular  Западный  16 x 32  40 %
@Dotum  Swiss  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Dotum  Swiss  Regular  Хангыль  16 x 32  40 %
@Dotum  Swiss  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DotumChe  Modern  Regular  Греческий  16 x 32  40 %
@DotumChe  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DotumChe  Modern  Regular  Турецкий  16 x 32  40 %
@DotumChe  Modern  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@FangSong  Modern  Обычный  Западный  16 x 32  40 %
@FangSong  Modern  Обычный  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gulim  Swiss  Regular  Греческий  16 x 32  40 %
@Gulim  Swiss  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gulim  Swiss  Regular  Турецкий  16 x 32  40 %
@Gulim  Swiss  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GulimChe  Modern  Regular  Балтийский  16 x 32  40 %
@GulimChe  Modern  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GulimChe  Modern  Regular  Кириллический  16 x 32  40 %
@GulimChe  Modern  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GulimChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
@Gungsuh  Roman  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gungsuh  Roman  Regular  Западный  16 x 32  40 %
@Gungsuh  Roman  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gungsuh  Roman  Regular  Хангыль  16 x 32  40 %
@Gungsuh  Roman  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Греческий  16 x 32  40 %
@GungsuhChe  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Турецкий  16 x 32  40 %
@GungsuhChe  Modern  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@KaiTi  Modern  Обычный  Западный  16 x 32  40 %
@KaiTi  Modern  Обычный  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
@Malgun Gothic  Swiss  Regular  Хангыль  15 x 43  40 %
@Meiryo UI  Swiss  Обычный  Балтийский  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Западный  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Кириллический  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Центральноевропейский  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Японский  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
@Meiryo  Swiss  Обычный  Греческий  31 x 48  40 %
@Meiryo  Swiss  Обычный  Западный  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
@Meiryo  Swiss  Обычный  Турецкий  31 x 48  40 %
@Meiryo  Swiss  Обычный  Центральноевропейский  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
@Microsoft JhengHei  Swiss  Обычный  Греческий  15 x 43  40 %
@Microsoft JhengHei  Swiss  Обычный  Западный  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
@Microsoft YaHei  Swiss  Обычный  Греческий  15 x 42  40 %
@Microsoft YaHei  Swiss  Обычный  Западный  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@Microsoft YaHei  Swiss  Обычный  Китайский (2312)  15 x 42  40 %
@Microsoft YaHei  Swiss  Обычный  Турецкий  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@MingLiU_HKSCS  Roman  Regular  Западный  16 x 32  40 %
@MingLiU_HKSCS  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
@MingLiU  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU-ExtB  Roman  Regular  Западный  16 x 32  40 %
@MingLiU-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Греческий  16 x 32  40 %
@MS Gothic  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Турецкий  16 x 32  40 %
@MS Gothic  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Mincho  Modern  Regular  Балтийский  16 x 32  40 %
@MS Mincho  Modern  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Mincho  Modern  Regular  Кириллический  16 x 32  40 %
@MS Mincho  Modern  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Mincho  Modern  Regular  Японский  16 x 32  40 %
@MS PGothic  Swiss  Regular  Балтийский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Западный  13 x 32  40 %
@MS PGothic  Swiss  Regular  Кириллический  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Центральноевропейский  13 x 32  40 %
@MS PGothic  Swiss  Regular  Японский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PMincho  Roman  Regular  Греческий  13 x 32  40 %
@MS PMincho  Roman  Regular  Западный  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PMincho  Roman  Regular  Турецкий  13 x 32  40 %
@MS PMincho  Roman  Regular  Центральноевропейский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Балтийский  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Греческий  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Кириллический  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Турецкий  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Японский  13 x 32  40 %
@NSimSun  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@PMingLiU  Roman  Regular  Западный  16 x 32  40 %
@PMingLiU  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@PMingLiU-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
@SimHei  Modern  Обычный  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@SimSun  Special  Regular  Западный  16 x 32  40 %
@SimSun  Special  Regular  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@SimSun-ExtB  Modern  Обычный  Китайский (2312)  16 x 32  40 %
Aharoni  Special  Полужирный  Иврит  15 x 32  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 49  40 %
Andalus  Roman  Regular  Западный  15 x 49  40 %
Angsana New  Roman  Обычный  Западный  8 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 43  40 %
AngsanaUPC  Roman  Обычный  Западный  8 x 43  40 %
AngsanaUPC  Roman  Обычный  Тайский  8 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Arabic Typesetting  Script  Обычный  Арабский  9 x 36  40 %
Arabic Typesetting  Script  Обычный  Балтийский  9 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 36  40 %
Arabic Typesetting  Script  Обычный  Турецкий  9 x 36  40 %
Arabic Typesetting  Script  Обычный  Центральноевропейский  9 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Black  Swiss  Обычный  Греческий  18 x 45  90 %
Arial Black  Swiss  Обычный  Западный  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Black  Swiss  Обычный  Турецкий  18 x 45  90 %
Arial Black  Swiss  Обычный  Центральноевропейский  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Обычный  Балтийский  14 x 36  40 %
Arial  Swiss  Обычный  Вьетнамский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Обычный  Западный  14 x 36  40 %
Arial  Swiss  Обычный  Иврит  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Обычный  Турецкий  14 x 36  40 %
Arial  Swiss  Обычный  Центральноевропейский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Arimo  Swiss  Bold  Вьетнамский  19 x 36  70 %
Arimo  Swiss  Bold  Греческий  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Arimo  Swiss  Bold  Иврит  19 x 36  70 %
Arimo  Swiss  Bold  Кириллический  19 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  70 %
Arimo  Swiss  Bold  Центральноевропейский  19 x 36  70 %
Batang  Roman  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Batang  Roman  Regular  Западный  16 x 32  40 %
Batang  Roman  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Batang  Roman  Regular  Хангыль  16 x 32  40 %
Batang  Roman  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
BatangChe  Modern  Regular  Греческий  16 x 32  40 %
BatangChe  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
BatangChe  Modern  Regular  Турецкий  16 x 32  40 %
BatangChe  Modern  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Browallia New  Swiss  Regular  Западный  9 x 40  40 %
Browallia New  Swiss  Regular  Тайский  9 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 40  40 %
BrowalliaUPC  Swiss  Regular  Тайский  9 x 40  40 %
Calibri Light  Swiss  Italic  Балтийский  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  30 %
Calibri Light  Swiss  Italic  Греческий  17 x 39  30 %
Calibri Light  Swiss  Italic  Западный  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  30 %
Calibri Light  Swiss  Italic  Турецкий  17 x 39  30 %
Calibri Light  Swiss  Italic  Центральноевропейский  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Вьетнамский  17 x 39  40 %
Calibri  Swiss  Regular  Греческий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Кириллический  17 x 39  40 %
Calibri  Swiss  Regular  Турецкий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Cambria Math  Roman  Regular  Балтийский  20 x 179  40 %
Cambria Math  Roman  Regular  Вьетнамский  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Западный  20 x 179  40 %
Cambria Math  Roman  Regular  Кириллический  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Центральноевропейский  20 x 179  40 %
Cambria  Roman  Regular  Балтийский  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Греческий  20 x 38  40 %
Cambria  Roman  Regular  Западный  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Турецкий  20 x 38  40 %
Cambria  Roman  Regular  Центральноевропейский  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Вьетнамский  17 x 39  40 %
Candara  Swiss  Regular  Греческий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Кириллический  17 x 39  40 %
Candara  Swiss  Regular  Турецкий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Comic Sans MS  Script  Обычный  Балтийский  15 x 45  40 %
Comic Sans MS  Script  Обычный  Греческий  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Comic Sans MS  Script  Обычный  Кириллический  15 x 45  40 %
Comic Sans MS  Script  Обычный  Турецкий  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Consolas  Modern  Regular  Балтийский  18 x 37  40 %
Consolas  Modern  Regular  Вьетнамский  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Западный  18 x 37  40 %
Consolas  Modern  Regular  Кириллический  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Центральноевропейский  18 x 37  40 %
Constantia  Roman  Regular  Балтийский  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Греческий  17 x 39  40 %
Constantia  Roman  Regular  Западный  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Турецкий  17 x 39  40 %
Constantia  Roman  Regular  Центральноевропейский  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Вьетнамский  17 x 39  40 %
Corbel  Swiss  Regular  Греческий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Кириллический  17 x 39  40 %
Corbel  Swiss  Regular  Турецкий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Cordia New  Swiss  Regular  Западный  9 x 44  40 %
Cordia New  Swiss  Regular  Тайский  9 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 44  40 %
CordiaUPC  Swiss  Regular  Тайский  9 x 44  40 %
Courier New  Modern  Обычный  Арабский  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Обычный  Вьетнамский  19 x 36  40 %
Courier New  Modern  Обычный  Греческий  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Обычный  Иврит  19 x 36  40 %
Courier New  Modern  Обычный  Кириллический  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Обычный  Центральноевропейский  19 x 36  40 %
Courier  Roman    Кириллический  8 x 13  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 43  40 %
David  Swiss  Regular  Иврит  13 x 31  40 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Балтийский  16 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Греческий  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Западный  16 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Кириллический  16 x 37  70 %
DejaVu Sans Condensed  Swiss  Bold Oblique  Турецкий  16 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  70 %
DejaVu Sans Light  Swiss  ExtraLight  Балтийский  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Вьетнамский  16 x 37  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Западный  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Кириллический  16 x 37  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  20 %
DejaVu Sans Light  Swiss  ExtraLight  Центральноевропейский  16 x 37  20 %
DejaVu Sans Mono  Modern  Book  Арабский  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Вьетнамский  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Греческий  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Кириллический  19 x 37  40 %
DejaVu Sans Mono  Modern  Book  Турецкий  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 37  40 %
DejaVu Sans  Swiss  Book  Арабский  16 x 37  40 %
DejaVu Sans  Swiss  Book  Балтийский  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
DejaVu Sans  Swiss  Book  Греческий  16 x 37  40 %
DejaVu Sans  Swiss  Book  Западный  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
DejaVu Sans  Swiss  Book  Кириллический  16 x 37  40 %
DejaVu Sans  Swiss  Book  Турецкий  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
DejaVu Serif Condensed  Roman  Bold Italic  Балтийский  16 x 38  70 %
DejaVu Serif Condensed  Roman  Bold Italic  Греческий  16 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  70 %
DejaVu Serif Condensed  Roman  Bold Italic  Кириллический  16 x 38  70 %
DejaVu Serif Condensed  Roman  Bold Italic  Турецкий  16 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Балтийский  18 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Греческий  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Кириллический  18 x 38  70 %
DejaVu Serif  Roman  Bold Italic  Турецкий  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
DFKai-SB  Script  Regular  Западный  16 x 32  40 %
DFKai-SB  Script  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 42  40 %
DilleniaUPC  Roman  Обычный  Тайский  9 x 42  40 %
DokChampa  Swiss  Обычный  Западный  19 x 62  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 62  40 %
Dotum  Swiss  Regular  Балтийский  16 x 32  40 %
Dotum  Swiss  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Dotum  Swiss  Regular  Кириллический  16 x 32  40 %
Dotum  Swiss  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Dotum  Swiss  Regular  Центральноевропейский  16 x 32  40 %
DotumChe  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DotumChe  Modern  Regular  Западный  16 x 32  40 %
DotumChe  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DotumChe  Modern  Regular  Хангыль  16 x 32  40 %
DotumChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  40 %
Ebrima  Special  Обычный  Западный  19 x 43  40 %
Ebrima  Special  Обычный  Турецкий  19 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  40 %
Estrangelo Edessa  Script  Обычный  Западный  16 x 36  40 %
EucrosiaUPC  Roman  Обычный  Западный  9 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 39  40 %
Euphemia  Swiss  Regular  Западный  22 x 42  40 %
FangSong  Modern  Обычный  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Fixedsys  Swiss    Кириллический  8 x 16  40 %
Franklin Gothic Medium  Swiss  Обычный  Балтийский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Medium  Swiss  Обычный  Западный  14 x 36  40 %
Franklin Gothic Medium  Swiss  Обычный  Кириллический  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Medium  Swiss  Обычный  Центральноевропейский  14 x 36  40 %
FrankRuehl  Swiss  Regular  Иврит  13 x 30  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 38  40 %
FreesiaUPC  Swiss  Regular  Тайский  9 x 38  40 %
Gabriola  Decorative  Regular  Балтийский  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Западный  16 x 59  40 %
Gabriola  Decorative  Regular  Кириллический  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Центральноевропейский  16 x 59  40 %
Gautami  Swiss  Regular  Западный  18 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
Gentium Basic  Special  Regular  Турецкий  16 x 37  40 %
Gentium Basic  Special  Regular  Центральноевропейский  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 37  70 %
Gentium Book Basic  Special  Bold  Турецкий  17 x 37  70 %
Gentium Book Basic  Special  Bold  Центральноевропейский  17 x 37  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Обычный  Греческий  14 x 36  40 %
Georgia  Roman  Обычный  Западный  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Обычный  Турецкий  14 x 36  40 %
Georgia  Roman  Обычный  Центральноевропейский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Gisha  Swiss  Обычный  Иврит  16 x 38  40 %
Gulim  Swiss  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gulim  Swiss  Regular  Западный  16 x 32  40 %
Gulim  Swiss  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gulim  Swiss  Regular  Хангыль  16 x 32  40 %
Gulim  Swiss  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GulimChe  Modern  Regular  Греческий  16 x 32  40 %
GulimChe  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GulimChe  Modern  Regular  Турецкий  16 x 32  40 %
GulimChe  Modern  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Балтийский  16 x 32  40 %
Gungsuh  Roman  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Кириллический  16 x 32  40 %
Gungsuh  Roman  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Центральноевропейский  16 x 32  40 %
GungsuhChe  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GungsuhChe  Modern  Regular  Западный  16 x 32  40 %
GungsuhChe  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GungsuhChe  Modern  Regular  Хангыль  16 x 32  40 %
GungsuhChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  40 %
Impact  Swiss  Обычный  Греческий  13 x 39  40 %
Impact  Swiss  Обычный  Западный  13 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  40 %
Impact  Swiss  Обычный  Турецкий  13 x 39  40 %
Impact  Swiss  Обычный  Центральноевропейский  13 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 40  40 %
IrisUPC  Swiss  Regular  Тайский  9 x 40  40 %
Iskoola Pota  Swiss  Обычный  Западный  22 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 34  40 %
JasmineUPC  Roman  Regular  Тайский  9 x 34  40 %
KaiTi  Modern  Обычный  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Kalinga  Swiss  Regular  Западный  19 x 48  40 %
Kartika  Roman  Regular  Западный  27 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 36  40 %
KodchiangUPC  Roman  Regular  Западный  9 x 31  40 %
KodchiangUPC  Roman  Regular  Тайский  9 x 31  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 37  40 %
Lao UI  Swiss  Обычный  Западный  18 x 43  40 %
Latha  Swiss  Regular  Западный  23 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 38  40 %
Leelawadee  Swiss  Обычный  Тайский  17 x 38  40 %
Levenim MT  Special  Regular  Иврит  16 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Liberation Sans Narrow  Swiss  Regular  Греческий  12 x 36  40 %
Liberation Sans Narrow  Swiss  Regular  Западный  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Liberation Sans Narrow  Swiss  Regular  Турецкий  12 x 36  40 %
Liberation Sans Narrow  Swiss  Regular  Центральноевропейский  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 30  40 %
LilyUPC  Swiss  Обычный  Тайский  9 x 30  40 %
Lucida Console  Modern  Обычный  Греческий  19 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Lucida Console  Modern  Обычный  Кириллический  19 x 32  40 %
Lucida Console  Modern  Обычный  Турецкий  19 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Lucida Sans Unicode  Swiss  Обычный  Балтийский  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Греческий  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Иврит  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Кириллический  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Центральноевропейский  16 x 49  40 %
Lucida Sans  Swiss  Regular  Балтийский  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
Lucida Sans  Swiss  Regular  Западный  16 x 37  40 %
Lucida Sans  Swiss  Regular  Кириллический  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
Lucida Sans  Swiss  Regular  Центральноевропейский  16 x 37  40 %
Malgun Gothic  Swiss  Regular  Западный  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Mangal  Roman  Regular  Западный  19 x 54  40 %
Marlett  Special  Regular  Символьный  31 x 32  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Греческий  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Западный  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Турецкий  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Центральноевропейский  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo  Swiss  Обычный  Балтийский  31 x 48  40 %
Meiryo  Swiss  Обычный  Греческий  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
Meiryo  Swiss  Обычный  Кириллический  31 x 48  40 %
Meiryo  Swiss  Обычный  Турецкий  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
Meiryo  Swiss  Обычный  Японский  31 x 48  40 %
Microsoft Himalaya  Special  Обычный  Западный  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Microsoft JhengHei  Swiss  Обычный  Западный  15 x 43  40 %
Microsoft JhengHei  Swiss  Обычный  Китайский (BIG5)  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 42  40 %
Microsoft PhagsPa  Swiss  Regular  Западный  24 x 41  40 %
Microsoft Sans Serif  Swiss  Обычный  Арабский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Вьетнамский  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Греческий  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Иврит  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Кириллический  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Турецкий  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Центральноевропейский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 41  40 %
Microsoft Uighur  Special  Обычный  Арабский  13 x 32  40 %
Microsoft Uighur  Special  Обычный  Западный  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft YaHei  Swiss  Обычный  Западный  15 x 42  40 %
Microsoft YaHei  Swiss  Обычный  Кириллический  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft YaHei  Swiss  Обычный  Турецкий  15 x 42  40 %
Microsoft YaHei  Swiss  Обычный  Центральноевропейский  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 32  40 %
MingLiU_HKSCS  Roman  Regular  Западный  16 x 32  40 %
MingLiU_HKSCS  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
MingLiU  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  Западный  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Miriam  Swiss  Regular  Иврит  13 x 32  40 %
Modern  Modern    OEM/DOS  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 34  40 %
MoolBoran  Swiss  Обычный  Западный  13 x 43  40 %
MS Gothic  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Западный  16 x 32  40 %
MS Gothic  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Центральноевропейский  16 x 32  40 %
MS Gothic  Modern  Regular  Японский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Mincho  Modern  Regular  Греческий  16 x 32  40 %
MS Mincho  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Mincho  Modern  Regular  Турецкий  16 x 32  40 %
MS Mincho  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS PGothic  Swiss  Regular  Балтийский  13 x 32  40 %
MS PGothic  Swiss  Regular  Греческий  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Кириллический  13 x 32  40 %
MS PGothic  Swiss  Regular  Турецкий  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Японский  13 x 32  40 %
MS PMincho  Roman  Regular  Балтийский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PMincho  Roman  Regular  Западный  13 x 32  40 %
MS PMincho  Roman  Regular  Кириллический  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PMincho  Roman  Regular  Центральноевропейский  13 x 32  40 %
MS PMincho  Roman  Regular  Японский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  5 x 13  40 %
MS Serif  Roman    Кириллический  5 x 13  40 %
MS UI Gothic  Swiss  Regular  Балтийский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Западный  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Кириллический  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Центральноевропейский  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Японский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 52  40 %
Narkisim  Swiss  Regular  Иврит  12 x 32  40 %
NSimSun  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Nyala  Special  Обычный  Балтийский  18 x 33  40 %
Nyala  Special  Обычный  Западный  18 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 33  40 %
Nyala  Special  Обычный  Центральноевропейский  18 x 33  40 %
OpenSymbol  Special  Regular  Западный  23 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Вьетнамский  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Греческий  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Кириллический  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Турецкий  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Plantagenet Cherokee  Roman  Обычный  Западный  14 x 41  40 %
PMingLiU  Roman  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  Западный  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 53  40 %
Rod  Modern  Regular  Иврит  19 x 31  40 %
Roman  Roman    OEM/DOS  22 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 45  40 %
Sakkal Majalla  Special  Обычный  Балтийский  16 x 45  40 %
Sakkal Majalla  Special  Обычный  Западный  16 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 45  40 %
Sakkal Majalla  Special  Обычный  Центральноевропейский  16 x 45  40 %
Script  Script    OEM/DOS  16 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Print  Special  Regular  Греческий  21 x 56  40 %
Segoe Print  Special  Regular  Западный  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Print  Special  Regular  Турецкий  21 x 56  40 %
Segoe Print  Special  Regular  Центральноевропейский  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe Script  Swiss  Обычный  Греческий  22 x 51  40 %
Segoe Script  Swiss  Обычный  Западный  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe Script  Swiss  Обычный  Турецкий  22 x 51  40 %
Segoe Script  Swiss  Обычный  Центральноевропейский  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Вьетнамский  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Греческий  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Кириллический  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Турецкий  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Semibold  Swiss  Regular  Балтийский  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Вьетнамский  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Западный  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Кириллический  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Центральноевропейский  18 x 43  60 %
Segoe UI Symbol  Swiss  Обычный  Западный  23 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Обычный  Балтийский  17 x 43  40 %
Segoe UI  Swiss  Обычный  Вьетнамский  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Обычный  Западный  17 x 43  40 %
Segoe UI  Swiss  Обычный  Кириллический  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Обычный  Центральноевропейский  17 x 43  40 %
Shonar Bangla  Swiss  Regular  Западный  16 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 54  40 %
SimHei  Modern  Обычный  Западный  16 x 32  40 %
SimHei  Modern  Обычный  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 35  40 %
Simplified Arabic Fixed  Modern  Regular  Западный  19 x 35  40 %
Simplified Arabic  Roman  Regular  Арабский  13 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 53  40 %
SimSun  Special  Regular  Западный  16 x 32  40 %
SimSun  Special  Regular  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
SimSun-ExtB  Modern  Обычный  Китайский (2312)  16 x 32  40 %
Small Fonts  Swiss    Кириллический  1 x 3  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Sylfaen  Roman  Обычный  Греческий  13 x 42  40 %
Sylfaen  Roman  Обычный  Западный  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Sylfaen  Roman  Обычный  Турецкий  13 x 42  40 %
Sylfaen  Roman  Обычный  Центральноевропейский  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 39  40 %
System  Swiss    Кириллический  7 x 16  70 %
Tahoma  Swiss  Обычный  Арабский  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Обычный  Вьетнамский  14 x 39  40 %
Tahoma  Swiss  Обычный  Греческий  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Обычный  Иврит  14 x 39  40 %
Tahoma  Swiss  Обычный  Кириллический  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Обычный  Турецкий  14 x 39  40 %
Tahoma  Swiss  Обычный  Центральноевропейский  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 12  40 %
Times New Roman  Roman  Обычный  Арабский  13 x 35  40 %
Times New Roman  Roman  Обычный  Балтийский  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Обычный  Греческий  13 x 35  40 %
Times New Roman  Roman  Обычный  Западный  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Обычный  Кириллический  13 x 35  40 %
Times New Roman  Roman  Обычный  Турецкий  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Traditional Arabic  Roman  Regular  Арабский  15 x 48  40 %
Traditional Arabic  Roman  Regular  Западный  15 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Греческий  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Западный  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Турецкий  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Центральноевропейский  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 53  40 %
Utsaah  Swiss  Regular  Западный  13 x 36  40 %
Vani  Swiss  Regular  Западный  23 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Обычный  Вьетнамский  16 x 39  40 %
Verdana  Swiss  Обычный  Греческий  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Обычный  Кириллический  16 x 39  40 %
Verdana  Swiss  Обычный  Турецкий  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Vijaya  Swiss  Regular  Западный  19 x 32  40 %
Vrinda  Swiss  Regular  Западный  20 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 32  40 %
Wingdings  Special  Regular  Символьный  28 x 36  40 %


Кодеки аудио

 
[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]
 
Свойства драйвера ACM:
Описание драйвера  Fraunhofer IIS MPEG Layer-3 Codec (decode only)
Copyright-строка  Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Функции драйвера  decoder only version
Версия драйвера  1.09
 
[ Кодек ADPCM (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек ADPCM (Microsoft)
Copyright-строка  © Корпорация Майкрософт, 1992-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей Microsoft ADPCM.
Версия драйвера  4.00
 
[ Кодек CCITT G.711 A-Law и u-Law (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек CCITT G.711 A-Law и u-Law (Microsoft)
Copyright-строка  (С) Корпорация Майкрософт, 1993-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей CCITT G.711 A-Law / u-Law.
Версия драйвера  4.00
 
[ Кодек GSM 6.10 (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек GSM 6.10 (Microsoft)
Copyright-строка  (С) Корпорация Майкрософт, 1993-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей в соответствии со стандартом ETSI-GSM (European Telecommunications Standards Institute-Groupe Special Mobile) версии 6.10.
Версия драйвера  4.00
 
[ Кодек IMA ADPCM (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек IMA ADPCM (Microsoft)
Copyright-строка  © Корпорация Майкрософт, 1992-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей IMA ADPCM.
Версия драйвера  4.00
 
[ Конвертор PCM Microsoft ]
 
Свойства драйвера ACM:
Описание драйвера  Конвертор PCM Microsoft
Copyright-строка  © Корпорация Майкрософт, 1992-1996.
Функции драйвера  Изменение частоты и количества бит для аудиозаписей PCM.
Версия драйвера  5.00


Кодеки видео

 
Драйвер  Версия  Описание
iyuv_32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Intel Indeo(R) Video YUV кодек
msrle32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Microsoft RLE Compressor
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
msyuv.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  Microsoft UYVY Video Decompressor
tsbyuv.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  Toshiba Video Codec


MCI

 
[ AVIVideo ]
 
Свойства устройства MCI:
Устройство  AVIVideo
Имя  Видео для Windows
Описание  Драйвер MCI Video для Windows
Тип  Digital Video Device
Драйвер  mciavi32.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Да
Устройство на базе файлов  Да
Извлечение носителя  Нет
Воспроизведение  Да
Обратное воспроизведение  Да
Запись  Нет
Сохранение данных  Нет
'Замораживание' данных  Нет
Блокирование данных  Нет
Растяжение кадра  Да
Растяжение ввода  Нет
Тестирование  Да
Поддержка аудио  Да
Поддержка видео  Да
Поддержка фотоизображений  Нет
 
[ CDAudio ]
 
Свойства устройства MCI:
Устройство  CDAudio
Имя  Компакт-диск
Описание  Драйвер MCI для устройств cdaudio
Тип  CD Audio Device
Драйвер  mcicda.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Нет
Устройство на базе файлов  Нет
Извлечение носителя  Да
Воспроизведение  Да
Запись  Нет
Сохранение данных  Нет
Поддержка аудио  Да
Поддержка видео  Нет
 
[ MPEGVideo ]
 
Свойства устройства MCI:
Устройство  MPEGVideo
Имя  DirectShow
Описание  Драйвер MCI DirectShow
Тип  Digital Video Device
Драйвер  mciqtz32.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Да
Устройство на базе файлов  Да
Извлечение носителя  Нет
Воспроизведение  Да
Обратное воспроизведение  Нет
Запись  Нет
Сохранение данных  Нет
'Замораживание' данных  Нет
Блокирование данных  Нет
Растяжение кадра  Да
Растяжение ввода  Нет
Тестирование  Да
Поддержка аудио  Да
Поддержка видео  Да
Поддержка фотоизображений  Нет
 
[ Sequencer ]
 
Свойства устройства MCI:
Устройство  Sequencer
Имя  Секвенсор MIDI
Описание  Драйвер MCI для секвенсора MIDI
Тип  Sequencer Device
Драйвер  mciseq.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Нет
Устройство на базе файлов  Нет
Извлечение носителя  Нет
Воспроизведение  Нет
Запись  Нет
Сохранение данных  Нет
Поддержка аудио  Нет
Поддержка видео  Нет
 
[ WaveAudio ]
 
Свойства устройства MCI:
Устройство  WaveAudio
Имя  Sound
Описание  Драйвер MCI для устройств звукозаписи
Тип  Waveform Audio Device
Драйвер  mciwave.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Да
Устройство на базе файлов  Да
Извлечение носителя  Нет
Воспроизведение  Нет
Запись  Нет
Сохранение данных  Да
Поддержка аудио  Да
Поддержка видео  Нет


SAPI

 
Свойства SAPI:
Версия SAPI4  -
Версия SAPI5  5.3.13120.0
 
Голос (SAPI5):
Имя  Microsoft Anna - English (United States)
Описание  Microsoft Anna - English (United States)
Имя голоса  M1033DSK
Путь голоса  C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\en-US\enu-dsk
Возраст  Взрослый
Пол  Женский
Язык  Английский (США)
Производитель  Microsoft
Версия  2.0
Файл DLL  C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\MSTTSEngine.dll (x86)
CLSID  {F51C7B23-6566-424C-94CF-2C4F83EE96FF}
Frontend  {55DFB4F7-4175-4B3B-B247-D9B399ADB119}


Хранение данных Windows

 
[ Intel MegaSR SCSI Disk Device ]
 
Свойства устройства:
Описание драйвера  Intel MegaSR SCSI Disk Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
 
Производитель устройства:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/design/flash/nand/productinformation.htm
 
[ WD 5000BEV External USB Device ]
 
Свойства устройства:
Описание драйвера  WD 5000BEV External USB Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
 
[ Optiarc DVD RW AD-7260S SCSI CdRom Device ]
 
Свойства устройства:
Описание драйвера  Optiarc DVD RW AD-7260S SCSI CdRom Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  cdrom.inf
 
Свойства оптического накопителя:
Производитель  Optiarc
Тип устройства  DVD+RW/DVD-RW/DVD-RAM
Интерфейс  SATA
 
Скорости записи:
DVD+R9 Dual Layer  12x
DVD+R  24x
DVD+RW  8x
DVD-R9 Dual Layer  12x
DVD-R  24x
DVD-RW  6x
DVD-RAM  12x
CD-R  48x
CD-RW  32x
 
Скорости чтения:
DVD-ROM  16x
CD-ROM  48x
 
Производитель устройства:
Фирма  Sony Optiarc
Информация о продукте  http://www.sony-optiarc.us
Загрузка прошивки  http://www.sony-optiarc.us
 
[ Intel Embedded Server RAID Technology II ]
 
Свойства устройства:
Описание драйвера  Intel Embedded Server RAID Technology II
Дата драйвера  14.04.2013
Версия драйвера  15.2.2013.414
Поставщик драйвера  LSI
INF-файл  oem37.inf
 
Ресурсы устройств:
IRQ  18
Память  B1A20000-B1A207FF
Порт  2020-203F
Порт  2100-2107
Порт  2108-210F
Порт  2110-2113
Порт  2114-2117
 
Производитель устройства:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Обновление драйверов  http://www.aida64.com/driver-updates


Логические диски

 
Диск  Тип диска  Файловая система  Общий объём  Занято  Свободно  % свободного  # тома
[ TRIAL VERSION ]  Локальный диск  NTFS  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
D:  Локальный диск  NTFS  851764 МБ  232654 МБ  619110 МБ  73 %  34BE-E779
E:  Оптический накопитель            
G: (My Passport)  Локальный диск  NTFS  476937 МБ  185519 МБ  291417 МБ  61 %  7CC9-A4BC


Физические диски

 
[ Диск #1 - Intel MegaSR (929 ГБ) ]
 
Раздел  Тип раздела  Диск  Начальное смещение  Объём раздела
#1 (Активный)  NTFS    1 MB  100 MB
#2  NTFS  C:  101 MB  99899 MB
#3  NTFS  D:  100000 MB  851765 MB
 
[ Диск #2 - WD 5000BEV External (465 ГБ) ]
 
Раздел  Тип раздела  Диск  Начальное смещение  Объём раздела
#1  NTFS  G: (My Passport)  0 MB  476937 MB


Оптические накопители

 
[ E:\ Optiarc DVD RW AD-7260S SCSI CdRom Device ]
 
Свойства оптического накопителя:
Описание устройства  Optiarc DVD RW AD-7260S SCSI CdRom Device
Серийный номер  Ll612S34jIU4
Версия прошивки  1.03
Дата прошивки  20.10.2010
Объём буфера  2 МБ
Производитель  Optiarc
Тип устройства  DVD+RW/DVD-RW/DVD-RAM
Интерфейс  SATA
Код региона  Нет
Осталось смен пользователем  5
Осталось смен фирмой  4
 
Скорости записи:
DVD+R9 Dual Layer  12x
DVD+R  24x
DVD+RW  8x
DVD-R9 Dual Layer  12x
DVD-R  24x
DVD-RW  6x
DVD-RAM  12x
CD-R  48x
CD-RW  32x
 
Скорости чтения:
DVD-ROM  16x
CD-ROM  48x
 
Поддерживаемые типы дисков:
BD-ROM  Не поддерживается
BD-R  Не поддерживается
BD-RE  Не поддерживается
HD DVD-ROM  Не поддерживается
HD DVD-R Dual Layer  Не поддерживается
HD DVD-RW Dual Layer  Не поддерживается
HD DVD-R  Не поддерживается
HD DVD-RW  Не поддерживается
HD DVD-RAM  Не поддерживается
DVD-ROM  Чтение
DVD+R9 Dual Layer  Чтение + запись
DVD+RW9 Dual Layer  Не поддерживается
DVD+R  Чтение + запись
DVD+RW  Чтение + запись
DVD-R9 Dual Layer  Чтение + запись
DVD-RW9 Dual Layer  Не поддерживается
DVD-R  Чтение + запись
DVD-RW  Чтение + запись
DVD-RAM  Чтение + запись
CD-ROM  Чтение
CD-R  Чтение + запись
CD-RW  Чтение + запись
 
Возможности оптического накопителя:
AACS  Не поддерживается
BD CPS  Не поддерживается
Buffer Underrun Protection  Поддерживается
C2 Error Pointers  Поддерживается
CD+G  Не поддерживается
CD-Text  Поддерживается
DVD-Download Disc Recording  Не поддерживается
Hybrid Disc  Не поддерживается
JustLink  Поддерживается
CPRM  Поддерживается
CSS  Поддерживается
LabelFlash  Не поддерживается
Layer-Jump Recording  Поддерживается
LightScribe  Не поддерживается
Mount Rainier  Не поддерживается
OSSC  Не поддерживается
Qflix Recording  Не поддерживается
SecurDisc  Не поддерживается
SMART  Не поддерживается
VCPS  Не поддерживается
 
Производитель устройства:
Фирма  Sony Optiarc
Информация о продукте  http://www.sony-optiarc.us
Загрузка прошивки  http://www.sony-optiarc.us
Обновление драйверов  http://www.aida64.com/driver-updates


ASPI

 
Хост  ID  LUN  Тип устройства  Производитель  Модель  Rev  Дополнительная информация
00  00  00  Дисковый накопитель  Intel  MegaSR    
00  03  00  Другая периферия  RAID  DummyDevice  05XX  
00  04  00  Оптический накопитель  Optiarc  DVD RW AD-7260S  1.03  
00  07  00  Хост-адаптер  megasr1      


ATA

 
[ Intel MegaSR ]
 
Свойства устройства ATA:
ID модели  Intel MegaSR
Версия  1.0
Тип устройства  RAID
 
Производитель ATA-устройства:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/design/flash/nand/productinformation.htm
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ WDC WD5000AZRX-0 (WD-WMC1U820) ]
 
Свойства устройства ATA:
ID модели  WDC WD5000AZRX-0
Серийный номер  WD-WMC1U820
Версия  1A01
Тип устройства  SATA
Секторы LBA  976773168
Неформатированная ёмкость  476940 МБ
 
Физические данные устройства ATA:
Производитель  Western Digital
Семейство жёстких дисков  Caviar Green
Форм-фактор  3.5"
Форматированная ёмкость  500 ГБ
Физические габариты  147 x 101.6 x 26.1 mm
Максимальный вес  450 g
Макс. внутренняя скорость данных  1200 Мбит/с
Интерфейс  SATA-III
Скорость данных 'буфер-контроллер'  600 МБ/с
Объём буфера  64 МБ
 
Производитель ATA-устройства:
Фирма  Western Digital Corporation
Информация о продукте  http://www.wdc.com/en
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ WDC WD5002AALX-0 (WD-WCAYUH58) ]
 
Свойства устройства ATA:
ID модели  WDC WD5002AALX-0
Серийный номер  WD-WCAYUH58
Версия  1H15
Тип устройства  SATA
Секторы LBA  976773168
Неформатированная ёмкость  476940 МБ
 
Физические данные устройства ATA:
Производитель  Western Digital
Семейство жёстких дисков  Caviar Black
Форм-фактор  3.5"
Форматированная ёмкость  500 ГБ
Физические габариты  147 x 101.6 x 25.4 mm
Максимальный вес  440 g
Средняя задержка раскрутки  4.2 ms
Скорость вращения  7200 RPM
Макс. внутренняя скорость данных  1008 Мбит/с
Интерфейс  SATA-III
Скорость данных 'буфер-контроллер'  600 МБ/с
Объём буфера  32 МБ
Время раскрутки  8.5 сек
 
Производитель ATA-устройства:
Фирма  Western Digital Corporation
Информация о продукте  http://www.wdc.com/en
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ WDC WD5002AALX-0 (WD-WCAYUH56) ]
 
Свойства устройства ATA:
ID модели  WDC WD5002AALX-0
Серийный номер  WD-WCAYUH56
Версия  1H15
Тип устройства  SATA
Секторы LBA  976773168
Неформатированная ёмкость  476940 МБ
 
Физические данные устройства ATA:
Производитель  Western Digital
Семейство жёстких дисков  Caviar Black
Форм-фактор  3.5"
Форматированная ёмкость  500 ГБ
Физические габариты  147 x 101.6 x 25.4 mm
Максимальный вес  440 g
Средняя задержка раскрутки  4.2 ms
Скорость вращения  7200 RPM
Макс. внутренняя скорость данных  1008 Мбит/с
Интерфейс  SATA-III
Скорость данных 'буфер-контроллер'  600 МБ/с
Объём буфера  32 МБ
Время раскрутки  8.5 сек
 
Производитель ATA-устройства:
Фирма  Western Digital Corporation
Информация о продукте  http://www.wdc.com/en
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ WDC WD5000AZRX-0 (WD-WMC1U803) ]
 
Свойства устройства ATA:
ID модели  WDC WD5000AZRX-0
Серийный номер  WD-WMC1U803
Версия  1A01
Тип устройства  SATA
Секторы LBA  976773168
Неформатированная ёмкость  476940 МБ
 
Физические данные устройства ATA:
Производитель  Western Digital
Семейство жёстких дисков  Caviar Green
Форм-фактор  3.5"
Форматированная ёмкость  500 ГБ
Физические габариты  147 x 101.6 x 26.1 mm
Максимальный вес  450 g
Макс. внутренняя скорость данных  1200 Мбит/с
Интерфейс  SATA-III
Скорость данных 'буфер-контроллер'  600 МБ/с
Объём буфера  64 МБ
 
Производитель ATA-устройства:
Фирма  Western Digital Corporation
Информация о продукте  http://www.wdc.com/en
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Optiarc DVD RW A (4) ]
 
Свойства устройства ATA:
ID модели  Optiarc DVD RW A
Серийный номер  4
Версия  1.03
Тип устройства  SATA
 
[ WDC WD1002FAEX-0 (WD-WCAW3147) ]
 
Свойства устройства ATA:
ID модели  WDC WD1002FAEX-0
Серийный номер  WD-WCAW3147
Версия  1D05
Тип устройства  SATA
Секторы LBA  1953525168
Неформатированная ёмкость  953869 МБ
 
Физические данные устройства ATA:
Производитель  Western Digital
Семейство жёстких дисков  Caviar Black
Форм-фактор  3.5"
Форматированная ёмкость  1000 ГБ
Физические габариты  147 x 101.6 x 25.4 mm
Максимальный вес  690 g
Средняя задержка раскрутки  4.2 ms
Скорость вращения  7200 RPM
Макс. внутренняя скорость данных  1008 Мбит/с
Интерфейс  SATA-III
Скорость данных 'буфер-контроллер'  600 МБ/с
Объём буфера  64 МБ
Время раскрутки  11 сек
 
Производитель ATA-устройства:
Фирма  Western Digital Corporation
Информация о продукте  http://www.wdc.com/en
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ WDC WD5000BEVT-22A0RT0 (WD-WX21A60C8213) ]
 
Свойства устройства ATA:
ID модели  WDC WD5000BEVT-22A0RT0
Серийный номер  WD-WX21A60C8213
Версия  01.01A01
World Wide Name  5-0014EE-6559FB7D5
Тип устройства  SATA-II @ Oxford
Параметры  цилиндров: 969021, головок: 16, секторов в треке: 63, байт в секторе: 512
Секторы LBA  976773168
Размер физического/логического сектора  512 байт / 512 байт
Буфер  8 МБ
Мультисекторы  16
Макс. режим PIO  PIO 4
Макс. режим MWDMA  MWDMA 2
Активный режим MWDMA  MWDMA 0
Макс. режим UDMA  UDMA 6
Неформатированная ёмкость  476940 МБ
Скорость вращения  5400 RPM
Стандарт ATA  ATA8-ACS
 
Свойства устройства ATA:
48-bit LBA  Поддерживается, Разрешено
Automatic Acoustic Management (AAM)  Поддерживается, Запрещено
Device Configuration Overlay (DCO)  Поддерживается, Разрешено
DMA Setup Auto-Activate  Поддерживается, Запрещено
Free-Fall Control  Не поддерживается
General Purpose Logging (GPL)  Поддерживается, Разрешено
Hardware Feature Control  Не поддерживается
Host Protected Area (HPA)  Поддерживается, Разрешено
HPA Security Extensions  Поддерживается, Запрещено
Hybrid Information Feature  Не поддерживается
In-Order Data Delivery  Не поддерживается
Native Command Queuing (NCQ)  Поддерживается
NCQ Autosense  Не поддерживается
NCQ Priority Information  Поддерживается
NCQ Queue Management Command  Не поддерживается
NCQ Streaming  Не поддерживается
Phy Event Counters  Поддерживается
Read Look-Ahead  Поддерживается, Разрешено
Release Interrupt  Не поддерживается
Режим безопасности  Поддерживается, Запрещено
Sense Data Reporting (SDR)  Не поддерживается
Service Interrupt  Не поддерживается
SMART  Поддерживается, Разрешено
SMART Error Logging  Поддерживается, Разрешено
SMART Self-Test  Поддерживается, Разрешено
Software Settings Preservation (SSP)  Поддерживается, Разрешено
Streaming  Не поддерживается
Tagged Command Queuing (TCQ)  Не поддерживается
Кэш записи  Поддерживается, Разрешено
Write-Read-Verify  Не поддерживается
 
Функции SSD:
Data Set Management  Не поддерживается
Deterministic Read After TRIM  Не поддерживается
Команда TRIM  Не поддерживается
 
Функции электропитания:
Энергосбережение (APM)  Поддерживается, Разрешено
Automatic Partial to Slumber Transitions (APST)  Запрещено
Device Initiated Interface Power Management (DIPM)  Поддерживается, Запрещено
Device Sleep (DEVSLP)  Не поддерживается
Extended Power Conditions (EPC)  Не поддерживается
Host Initiated Interface Power Management (HIPM)  Поддерживается
IDLE IMMEDIATE With UNLOAD FEATURE  Поддерживается, Разрешено
Link Power State Device Sleep  Не поддерживается
Электропитание  Поддерживается, Разрешено
Power-Up In Standby (PUIS)  Не поддерживается
 
Команды ATA:
DEVICE RESET  Не поддерживается
DOWNLOAD MICROCODE  Поддерживается, Разрешено
FLUSH CACHE  Поддерживается, Разрешено
FLUSH CACHE EXT  Поддерживается, Разрешено
NOP  Поддерживается, Разрешено
READ BUFFER  Поддерживается, Разрешено
WRITE BUFFER  Поддерживается, Разрешено
 
Физические данные устройства ATA:
Производитель  Western Digital
Семейство жёстких дисков  Scorpio Blue
Форм-фактор  2.5"
Форматированная ёмкость  500 ГБ
Физические габариты  100.2 x 69.85 x 9.5 mm
Максимальный вес  100 g
Средняя задержка раскрутки  5.5 ms
Скорость вращения  5400 RPM
Макс. внутренняя скорость данных  1088 Мбит/с
Среднее время поиска  12 ms
Переход с дорожки на дорожку  2 ms
Интерфейс  SATA-II
Скорость данных 'буфер-контроллер'  300 МБ/с
Объём буфера  8 МБ
Время раскрутки  4 сек
 
Производитель ATA-устройства:
Фирма  Western Digital Corporation
Информация о продукте  http://www.wdc.com/en
Обновление драйверов  http://www.aida64.com/driver-updates


SMART

 
[ WDC WD5000BEVT-22A0RT0 (WD-WX21A60C8213) ]
 
ID  Описание атрибута  Порог  Значение  Наихудшее  Данные  Статус
01  Raw Read Error Rate  51  200  200  0  OK: Значение нормальное
03  Spinup Time  21  154  148  3300  OK: Значение нормальное
04  Start/Stop Count  0  98  98  2019  OK: Всегда пройдено
05  Reallocated Sector Count  140  200  200  0  OK: Значение нормальное
07  Seek Error Rate  0  200  200  0  OK: Всегда пройдено
09  Power-On Time Count  0  96  95  2963  OK: Всегда пройдено
0A  Spinup Retry Count  51  100  100  0  OK: Значение нормальное
0B  Calibration Retry Count  0  100  100  0  OK: Всегда пройдено
0C  Power Cycle Count  0  100  100  101  OK: Всегда пройдено
BF  Mechanical Shock  0  95  95  5  OK: Всегда пройдено
C0  Power-Off Retract Count  0  200  200  68  OK: Всегда пройдено
C1  Load/Unload Cycle Count  0  199  199  3108  OK: Всегда пройдено
C2  Temperature  0  120  102  27  OK: Всегда пройдено
C4  Reallocation Event Count  0  200  200  0  OK: Всегда пройдено
C5  Current Pending Sector Count  0  200  200  0  OK: Всегда пройдено
C6  Offline Uncorrectable Sector Count  0  100  253  0  OK: Всегда пройдено
C7  Ultra ATA CRC Error Rate  0  200  200  0  OK: Всегда пройдено
C8  Write Error Rate  51  100  253  0  OK: Значение нормальное


Сеть Windows

 
[ Intel(R) 82575EB Gigabit Network Connection ]
 
Свойства сетевого адаптера:
Сетевой адаптер  Intel(R) 82575EB Gigabit Network Connection
Тип интерфейса  Gigabit Ethernet
Аппаратный адрес  00-15-17-A2-E3-95
Соединение  локалка
Скорость соединения  100 Mbps
MTU  1500 байт
Получено байт  158649 (154.9 КБ)
Отправлено байт  169056 (165.1 КБ)
 
Адреса сетевого адаптера:
IP / маска подсети  [ TRIAL VERSION ]
IP / маска подсети  [ TRIAL VERSION ]
Шлюз  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Intel(R) 82575EB Gigabit Network Connection ]
 
Свойства сетевого адаптера:
Сетевой адаптер  Intel(R) 82575EB Gigabit Network Connection
Тип интерфейса  Gigabit Ethernet
Аппаратный адрес  00-15-17-A2-E3-94
Соединение  Локалка2
Скорость соединения  1000 Mbps
MTU  1500 байт
Получено байт  0
Отправлено байт  0
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates


Сеть PCI / PnP

 
Описание устройства  Тип
Intel 82575EA Gigabit Network Connection  PCI
Intel 82575EA Gigabit Network Connection  PCI


Интернет

 
Установки Интернета:
Домашняя страница  http://mail.ru/
Страница поиска  http://go.microsoft.com/fwlink/?LinkId=54896
Локальная страница  C:\Windows\system32\blank.htm
Папка для загружаемых файлов  
 
Текущий прокси:
Статус прокси  Запрещено
 
LAN-прокси:
Статус прокси  Запрещено


Маршруты

 
Тип  Сетевое назначение  Маска сети  Шлюз  Метрика  Интерфейс
Активный  0.0.0.0  0.0.0.0  192.168.1.1  276  192.168.1.94 (Intel(R) 82575EB Gigabit Network Connection)
Активный  127.0.0.0  255.0.0.0  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  306  [ TRIAL VERSION ]
Активный  127.255.255.255  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Активный  192.168.1.0  255.255.255.0  192.168.1.94  276  192.168.1.94 (Intel(R) 82575EB Gigabit Network Connection)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  276  [ TRIAL VERSION ]
Активный  192.168.1.255  255.255.255.255  192.168.1.94  276  192.168.1.94 (Intel(R) 82575EB Gigabit Network Connection)
Активный  192.168.2.0  255.255.255.0  192.168.1.94  276  192.168.1.94 (Intel(R) 82575EB Gigabit Network Connection)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  276  [ TRIAL VERSION ]
Активный  192.168.2.255  255.255.255.255  192.168.1.94  276  192.168.1.94 (Intel(R) 82575EB Gigabit Network Connection)
Активный  224.0.0.0  240.0.0.0  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  276  [ TRIAL VERSION ]
Активный  255.255.255.255  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Активный  255.255.255.255  255.255.255.255  192.168.1.94  276  192.168.1.94 (Intel(R) 82575EB Gigabit Network Connection)
Постоянный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  -1  [ TRIAL VERSION ]


IE Cookie

 
Последнее обращение  URL
2014-07-08 10:39:05  администратор@an.yandex.ru/
2014-07-08 10:39:06  администратор@c1.microsoft.com/
2014-07-08 10:39:06  администратор@qservz.com/
2014-07-08 10:39:06  администратор@t.qservz.com/
2014-07-08 10:39:06  администратор@tags.qservz.com/
2014-07-08 10:39:07  администратор@oszone.net/
2014-07-10 20:22:38  администратор@intel.ru/
2014-07-10 20:22:38  администратор@onsite2.researchintel.com/
2014-07-10 20:22:38  администратор@www.intel.ru/
2014-07-10 20:27:06  администратор@c.bing.com/
2014-07-10 20:32:58  администратор@www.bing.com/
2014-07-10 20:33:01  администратор@ssl.bing.com/
2014-07-10 20:36:00  администратор@doubleclick.net/
2014-07-10 20:36:32  администратор@aida64.com/
2014-07-10 20:36:32  администратор@bing.com/
2014-07-10 20:36:32  администратор@biosagentplus.com/
2014-07-10 20:36:32  администратор@downloadcenter.intel.com/
2014-07-10 20:36:32  администратор@intel.com/
2014-07-10 20:36:32  администратор@login.live.com/
2014-07-10 20:36:32  администратор@secure.esupport.com/
2014-07-10 20:36:32  администратор@www.intel.com/
2014-07-10 20:36:32  администратор@youtube.com/
2014-07-10 20:36:33  администратор@secure1.esupport.com/
2014-07-10 20:36:36  администратор@driveragent.com/
2014-07-10 20:40:32  администратор@ami.com/
2014-07-10 20:40:35  администратор@www.visitortracklog.com/
2014-07-10 20:45:06  администратор@microsoft.com/
2014-07-10 20:46:27  администратор@devid.drp.su/
2014-07-10 20:46:27  администратор@google.com/
2014-07-10 20:46:27  администратор@mail.ru/
2014-07-10 20:46:27  администратор@yadro.ru/
2014-07-10 20:46:27  администратор@yandex.ru/
2014-07-10 20:46:28  администратор@adriver.ru/
2014-07-10 20:46:28  администратор@rambler.ru/
2014-07-10 20:46:30  администратор@drp.su/


История браузера

 
Последнее обращение  URL
2014-07-08 10:39:05  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://c1.microsoft.com/c.gif?DI=4050&did=1&t=
2014-07-08 10:39:05  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://googleads.g.doubleclick.net/pagead/html/r20140630/r20140417/zrt_lookup.html
2014-07-08 10:39:06  [ TRIAL VERSION ]
2014-07-08 10:39:06  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://www.google.com/pagead/drt/ui
2014-07-08 13:06:45  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://get3.adobe.com/ru/flashplayer/update/activex/
2014-07-08 13:06:45  [ TRIAL VERSION ]
2014-07-08 13:06:46  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://get3.adobe.com/ru/flashplayer/update/activex
2014-07-09 16:33:14  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@file:///C:/Users/Эльмир/Downloads/bluescreenview-x64/report.html
2014-07-10 19:27:45  [ TRIAL VERSION ]
2014-07-10 19:27:53  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@file:///C:/Users/Эльмир/Downloads/ir3_Windows_RWC2_v14.02.01.03.zip
2014-07-10 19:29:08  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@file:///C:/Users/Эльмир/Downloads/WDM20100915ia-R1.zip
2014-07-10 20:14:42  [ TRIAL VERSION ]
2014-07-10 20:14:59  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://forum.oszone.net/post-1848283.html
2014-07-10 20:14:59  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://go.mail.ru/search
2014-07-10 20:14:59  [ TRIAL VERSION ]
2014-07-10 20:15:27  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://undefined.fls.doubleclick.net/activityi;src=undefined;type=undefined;cat=undefined;ord=1405001697220?
2014-07-10 20:15:33  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.intel.com/p/ru_RU/support
2014-07-10 20:19:57  [ TRIAL VERSION ]
2014-07-10 20:20:06  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@file:///C:/Users/Администратор/Downloads/S5500_Windows_4_5/Windows_SYSCFG_V501_B27/ReleaseNotes.txt
2014-07-10 20:21:39  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://intel-drv-ws.systemrequirementslab.com/iduu/iduu_multiple/intro.aspx?lang=rus
2014-07-10 20:21:56  [ TRIAL VERSION ]
2014-07-10 20:22:09  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://intel-drv-ws.systemrequirementslab.com/iDUU/analysis/multi?lang=ru&id=08E85A8F-A7AA-4838-889A-7C3A9A533A7A
2014-07-10 20:22:45  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.intel.ru/content/www/ru/ru/homepage.html
2014-07-10 20:26:36  [ TRIAL VERSION ]
2014-07-10 20:27:22  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://downloadcenter.intel.com/default.aspx
2014-07-10 20:28:32  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.intel.com/support/ru/go/learnmore/index.htm
2014-07-10 20:28:36  [ TRIAL VERSION ]
2014-07-10 20:28:40  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://biosagentplus.com/scan/download
2014-07-10 20:28:41  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://secure.esupport.com/inc/geotrust.htm
2014-07-10 20:28:42  [ TRIAL VERSION ]
2014-07-10 20:28:47  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@javascript:''
2014-07-10 20:30:14  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://biosagentplus.com/affiliate/aida64?ref=796
2014-07-10 20:30:14  [ TRIAL VERSION ]
2014-07-10 20:30:14  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.aida64.com/bios-updates?p=aida64xe&v=450&s=tbbut
2014-07-10 20:30:17  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.intel.com/support/ru/dclearnmore.htm
2014-07-10 20:30:22  [ TRIAL VERSION ]
2014-07-10 20:30:24  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://www.youtube.com/embed/watch?v=0SrHIPUjRK0&hl=en_US&fs=1&list=PL8D0CC2A76B476A7E
2014-07-10 20:30:25  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://downloadcenter.intel.com/default.aspx?lang=rus
2014-07-10 20:32:54  [ TRIAL VERSION ]
2014-07-10 20:32:58  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.bing.com/search?q=Intel%C2%AE+One-boot+Flash+Utility&src=IE-TopResult&FORM=IE11TR&conversationid=
2014-07-10 20:33:09  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.intel.com/support/ru/motherboards/server/sysmgmt/sb/CS-029303.htm
2014-07-10 20:33:30  [ TRIAL VERSION ]
2014-07-10 20:33:32  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://downloadcenter.intel.com/Detail_Desc.aspx?agr=Y&DwnldID=21059&keyword=one+boot+flash+update+utility&lang=eng
2014-07-10 20:36:00  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.ami.com/amibios
2014-07-10 20:36:03  [ TRIAL VERSION ]
2014-07-10 20:36:35  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://driveragent.com/affiliate/aida64_b.php?ref=794
2014-07-10 20:36:35  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://esupport.com/link/88eb08d2
2014-07-10 20:36:35  [ TRIAL VERSION ]
2014-07-10 20:36:37  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://driveragent.com/affiliate/aida64_b.php?ref=794&PHPSESSID=sk5n44hbqa9ha7ijhp0f3vn0m7
2014-07-10 20:40:05  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://www.ami.com/Products/BIOSandEFIFirmware/
2014-07-10 20:40:36  [ TRIAL VERSION ]
2014-07-10 20:40:41  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@file:///C:/Users/Администратор/Downloads/E5_Windows.zip
2014-07-10 20:40:48  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://biosagentplus.com/scan/download/msie
2014-07-10 20:41:29  [ TRIAL VERSION ]
2014-07-10 20:41:30  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://d.addelive.com/widget/render/hash/3475bdd4772bec65d0254f8f09923b60
2014-07-10 20:46:25  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://content.adriver.ru/banners/0002186/0002186173/0/1.html?198471&0&4&6&0&251777354&1&28383090825&70&javascript
2014-07-10 20:46:27  [ TRIAL VERSION ]
2014-07-10 20:46:27  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@https://accounts.google.com/o/oauth2/postmessageRelay?parent=http%3A%2F%2Fdevid.drp.su
2014-07-10 20:46:28  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@http://content.adriver.ru/banners/0002186/0002186173/0/1.html?198471&0&0&2&0&812344659&0&28383090825&70&javascript
2014-07-10 20:46:29  [ TRIAL VERSION ]
2014-07-10 20:46:35  %D0%90%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80@about:blank


Файлы DirectX

 
Имя  Версия  Тип  Язык  Размер  Дата
amstream.dll  6.06.7601.17514  Final Retail  Русский  70656  20.11.2010 18:18:03
d2d1.dll  6.02.9200.16765  Final Retail  Russian  3419136  26.11.2013 14:16:52
d3d10.dll  6.02.9200.16492  Final Retail  English  1080832  14.01.2013 1:46:26
d3d10_1.dll  6.02.9200.16492  Final Retail  English  161792  14.01.2013 1:48:48
d3d10_1core.dll  6.02.9200.16492  Final Retail  English  249856  14.01.2013 2:09:02
d3d10core.dll  6.02.9200.16492  Final Retail  English  220160  14.01.2013 2:08:44
d3d10level9.dll  6.02.9200.16492  Final Retail  English  604160  14.01.2013 1:54:02
d3d10warp.dll  6.02.9200.16783  Final Retail  English  1987584  25.12.2013 5:09:42
d3d11.dll  6.02.9200.16570  Final Retail  English  1505280  26.04.2013 5:30:34
d3d8.dll  6.01.7600.16385  Final Retail  Английский  1036800  14.07.2009 7:15:08
d3d8thk.dll  6.01.7600.16385  Final Retail  Английский  11264  14.07.2009 7:15:08
d3d9.dll  6.01.7601.17514  Final Retail  Английский  1828352  20.11.2010 18:18:25
d3dim.dll  6.01.7600.16385  Final Retail  Английский  386048  14.07.2009 7:15:08
d3dim700.dll  6.01.7600.16385  Final Retail  Английский  817664  14.07.2009 7:15:08
d3dramp.dll  6.01.7600.16385  Final Retail  Английский  593920  14.07.2009 7:15:08
d3dxof.dll  6.01.7600.16385  Final Retail  Английский  53760  14.07.2009 7:15:08
ddraw.dll  6.01.7600.16385  Final Retail  Русский  531968  14.07.2009 7:15:10
ddrawex.dll  6.01.7600.16385  Final Retail  Английский  30208  14.07.2009 7:15:10
devenum.dll  6.06.7600.16385  Final Retail  Русский  66560  14.07.2009 7:15:10
dinput.dll  6.01.7600.16385  Final Retail  Русский  136704  14.07.2009 7:15:11
dinput8.dll  6.01.7600.16385  Final Retail  Русский  145408  14.07.2009 7:15:11
dplaysvr.exe  6.01.7600.16385  Final Retail  Русский  29184  14.07.2009 7:14:18
dplayx.dll  6.01.7600.16385  Final Retail  Английский  213504  14.07.2009 7:15:12
dpmodemx.dll  6.01.7600.16385  Final Retail  Русский  23040  14.07.2009 7:15:12
dpnaddr.dll  6.01.7601.17514  Final Retail  Английский  2560  20.11.2010 17:57:57
dpnathlp.dll  6.01.7600.16385  Final Retail  English  57344  14.07.2009 7:15:14
dpnet.dll  6.01.7601.17989  Final Retail  Русский  376832  02.11.2012 11:11:31
dpnhpast.dll  6.01.7600.16385  Final Retail  Английский  7168  14.07.2009 7:15:12
dpnhupnp.dll  6.01.7600.16385  Final Retail  Английский  7168  14.07.2009 7:15:12
dpnlobby.dll  6.01.7600.16385  Final Retail  Английский  2560  14.07.2009 7:04:52
dpnsvr.exe  6.01.7600.16385  Final Retail  Русский  33280  14.07.2009 7:14:18
dpwsockx.dll  6.01.7600.16385  Final Retail  Русский  44032  14.07.2009 7:15:12
dsdmo.dll  6.01.7600.16385  Final Retail  Английский  173568  14.07.2009 7:15:13
dsound.dll  6.01.7600.16385  Final Retail  Русский  453632  14.07.2009 7:15:13
dwrite.dll  6.02.9200.16571  Final Retail  Russian  1247744  10.04.2013 5:34:02
dxdiagn.dll  6.01.7601.17514  Final Retail  Русский  210432  20.11.2010 18:18:36
dxgi.dll  6.02.9200.16492  Final Retail  English  293376  14.01.2013 2:20:32
dxmasf.dll  12.00.7601.17514  Final Retail  Английский  4096  20.11.2010 18:21:22
dxtmsft.dll  11.00.9600.17207  Final Retail  English  367616  19.06.2014 5:12:02
dxtrans.dll  11.00.9600.17207  Final Retail  English  239616  19.06.2014 4:58:10
dxva2.dll  6.01.7600.16385  Final Retail  English  88064  14.07.2009 7:15:14
encapi.dll  6.01.7600.16385  Final Retail  Английский  20992  14.07.2009 7:15:14
gcdef.dll  6.01.7600.16385  Final Retail  Русский  120832  14.07.2009 7:15:22
iac25_32.ax  2.00.0005.0053  Final Retail  Русский  197632  14.07.2009 7:14:10
ir41_32.ax  4.51.0016.0003  Final Retail  Русский  839680  14.07.2009 7:14:10
ir41_qc.dll  4.30.0062.0002  Final Retail  Английский  120320  14.07.2009 7:15:34
ir41_qcx.dll  4.30.0062.0002  Final Retail  Английский  120320  14.07.2009 7:15:34
ir50_32.dll  5.2562.0015.0055  Final Retail  Русский  746496  14.07.2009 7:15:34
ir50_qc.dll  5.00.0063.0048  Final Retail  Английский  200192  14.07.2009 7:15:34
ir50_qcx.dll  5.00.0063.0048  Final Retail  Английский  200192  14.07.2009 7:15:34
ivfsrc.ax  5.10.0002.0051  Final Retail  Русский  146944  14.07.2009 7:14:10
ksproxy.ax  6.01.7601.17514  Final Retail  Русский  193536  20.11.2010 18:16:52
ksuser.dll  6.01.7600.16385  Final Retail  Русский  4608  14.07.2009 7:15:35
kswdmcap.ax  6.01.7601.17514  Final Retail  Русский  107008  20.11.2010 18:16:52
mciqtz32.dll  6.06.7601.17514  Final Retail  Русский  36352  20.11.2010 18:19:32
mfc40.dll  4.01.0000.6151  Beta Retail  Русский  954752  20.11.2010 18:19:33
mfc42.dll  6.06.8064.0000  Beta Retail  Русский  1137664  11.03.2011 11:33:59
mpg2splt.ax  6.06.7601.17528  Final Retail  Английский  199680  23.12.2010 11:50:23
msdmo.dll  6.06.7601.17514  Final Retail  Английский  30720  20.11.2010 18:19:46
msyuv.dll  6.01.7601.17514  Final Retail  Английский  22528  20.11.2010 18:19:56
pid.dll  6.01.7600.16385  Final Retail  Английский  36352  14.07.2009 7:16:12
qasf.dll  12.00.7601.17514  Final Retail  Английский  206848  20.11.2010 18:20:57
qcap.dll  6.06.7601.17514  Final Retail  Русский  190976  20.11.2010 18:20:57
qdv.dll  6.06.7601.17514  Final Retail  Русский  283136  20.11.2010 18:20:57
qdvd.dll  6.06.7601.17835  Final Retail  Русский  514560  04.05.2012 15:59:54
qedit.dll  6.06.7601.18501  Final Retail  Русский  509440  06.06.2014 15:44:17
quartz.dll  6.06.7601.17713  Final Retail  Русский  1328128  26.10.2011 10:32:11
vfwwdm32.dll  6.01.7601.17514  Final Retail  Русский  56832  20.11.2010 18:21:34
wsock32.dll  6.01.7600.16385  Final Retail  Русский  15360  14.07.2009 7:16:20


DirectX - видео

 
[ Первичный видеодрайвер ]
 
Свойства DirectDraw:
Имя драйвера DirectDraw  display
Описание драйвера DirectDraw  Первичный видеодрайвер
Драйвер аппаратуры  G200ed.dll (6.12.01.2000 built by: mgibuild)
Описание аппаратуры  Matrox G200e (ServerEngines)
 
Производитель видеоадаптера:
Фирма  Matrox Graphics Inc.
Информация о продукте  http://www.matrox.com/graphics/en/products
Загрузка драйверов  http://www.matrox.com/graphics/en/support/drivers
Обновление драйверов  http://www.aida64.com/driver-updates


DirectX - звук

 
[ Первичный звуковой драйвер ]
 
Свойства DirectSound:
Описание устройства  Первичный звуковой драйвер
Модуль драйвера  
Первичные буферы  0
Мин./макс. частота выборки вторичных буферов  0 / 0 Гц
Формат звука первичных буферов  Нет
Формат звука вторичных буферов  Нет
Всего / свободных звуковых буферов  0 / 0
Всего / свободных статических звуковых буферов  0 / 0
Всего / свободных поточных звуковых буферов  0 / 0
Всего / свободных буферов 3D-звука  0 / 0
Всего / свободных статических буферов 3D-звука  0 / 0
Всего / свободных поточных буферов 3D-звука  0 / 0
 
Функции DirectSound:
Сертифицированный драйвер  Нет
Эмуляция устройства  Нет
Точная частота выборки  Не поддерживается
DirectSound3D  Не поддерживается
Creative EAX 1.0  Не поддерживается
Creative EAX 2.0  Не поддерживается
Creative EAX 3.0  Не поддерживается
Creative EAX 4.0  Не поддерживается
Creative EAX 5.0  Не поддерживается
I3DL2  Не поддерживается
Sensaura ZoomFX  Не поддерживается


DirectX - ввод

 
[ Мышь ]
 
Свойства DirectInput:
Описание устройства  Мышь
Тип устройства  Неизвестно
Подтип устройства  Неизвестно
Оси  3
Кнопки/клавиши  3
 
Функции DirectInput:
Эмуляция устройства  Да
Alias Device  Нет
Polled Device  Нет
Polled Data Format  Нет
Attack Force Feedback  Не поддерживается
Deadband Force Feedback  Не поддерживается
Fade Force Feedback  Не поддерживается
Force Feedback  Не поддерживается
Saturation Force Feedback  Не поддерживается
+/- Force Feedback Coefficients  Не поддерживается
+/- Force Feedback Saturation  Не поддерживается
 
[ Клавиатура ]
 
Свойства DirectInput:
Описание устройства  Клавиатура
Тип устройства  Неизвестно
Подтип устройства  Неизвестно
Кнопки/клавиши  128
 
Функции DirectInput:
Эмуляция устройства  Да
Alias Device  Нет
Polled Device  Нет
Polled Data Format  Нет
Attack Force Feedback  Не поддерживается
Deadband Force Feedback  Не поддерживается
Fade Force Feedback  Не поддерживается
Force Feedback  Не поддерживается
Saturation Force Feedback  Не поддерживается
+/- Force Feedback Coefficients  Не поддерживается
+/- Force Feedback Saturation  Не поддерживается
 
[ HID-совместимое устройство управления ]
 
Свойства DirectInput:
Описание устройства  HID-совместимое устройство управления
Тип устройства  Неизвестно
Подтип устройства  Неизвестно
Кнопки/клавиши  573
 
Функции DirectInput:
Эмуляция устройства  Да
Alias Device  Нет
Polled Device  Нет
Polled Data Format  Нет
Attack Force Feedback  Не поддерживается
Deadband Force Feedback  Не поддерживается
Fade Force Feedback  Не поддерживается
Force Feedback  Не поддерживается
Saturation Force Feedback  Не поддерживается
+/- Force Feedback Coefficients  Не поддерживается
+/- Force Feedback Saturation  Не поддерживается
 
[ HID-совместимое устройство ]
 
Свойства DirectInput:
Описание устройства  HID-совместимое устройство
Тип устройства  Неизвестно
Подтип устройства  Неизвестно
Кнопки/клавиши  3
 
Функции DirectInput:
Эмуляция устройства  Да
Alias Device  Нет
Polled Device  Нет
Polled Data Format  Нет
Attack Force Feedback  Не поддерживается
Deadband Force Feedback  Не поддерживается
Fade Force Feedback  Не поддерживается
Force Feedback  Не поддерживается
Saturation Force Feedback  Не поддерживается
+/- Force Feedback Coefficients  Не поддерживается
+/- Force Feedback Saturation  Не поддерживается
 
[ USB UPS ]
 
Свойства DirectInput:
Описание устройства  USB UPS
Тип устройства  Неизвестно
Подтип устройства  Неизвестно
 
Функции DirectInput:
Эмуляция устройства  Да
Alias Device  Нет
Polled Device  Нет
Polled Data Format  Нет
Attack Force Feedback  Не поддерживается
Deadband Force Feedback  Не поддерживается
Fade Force Feedback  Не поддерживается
Force Feedback  Не поддерживается
Saturation Force Feedback  Не поддерживается
+/- Force Feedback Coefficients  Не поддерживается
+/- Force Feedback Saturation  Не поддерживается


Устройства Windows

 
[ Устройства ]
 
DVD и CD-ROM дисководы:
Optiarc DVD RW AD-7260S SCSI CdRom Device  6.1.7601.17514
 
Видеоадаптеры:
Matrox G200e (ServerEngines)  2.0.9.0
 
Дисковые устройства:
Intel MegaSR SCSI Disk Device  6.1.7600.16385
WD 5000BEV External USB Device  6.1.7600.16385
 
Драйверы несамонастраиваемых устройств:
aksdf  
aksfridge  
Ancillary Function Driver for Winsock  
CNG  
cpudrv64  
hardlock  
Hardware Policy Driver  
HTTP  
Kaspersky Anti-Virus NDIS 6 Filter  
Kernel Mode Driver Frameworks service  
kl1  
kltdi  
kneps  
KSecDD  
KSecPkg  
Link-Layer Topology Discovery Mapper I/O Driver  
Link-Layer Topology Discovery Responder  
MegaSR  
msisadrv  
NDProxy  
NETBT  
NSI proxy service driver.  
Null  
PEAUTH  
Performance Counters for Windows Driver  
pwdrvio  
pwdspio  
RDP Encoder Mirror Driver  
RDP Winstation Driver  
RDPCDD  
Reflector Display Driver used to gain access to graphics data  
Remote Desktop Services Security Filter Driver  
Security Driver  
Security Processor Loader Driver  
System Attribute Cache  
TCP/IP Registry Compatibility  
TDPIPE  
TDTCP  
Terminal Server Device Redirector Driver  
User Mode Driver Frameworks Platform Driver  
VgaSave  
Virtual Machine Monitor  
WFP Lightweight Filter  
Диск Виртуальная машина Шина Ускорение Фильтр Драйвер  
Диспетчер динамических томов  
Диспетчер точек подключения  
Драйвер авторизации брандмауэра Windows  
Драйвер поддержки NetIO Legacy TDI  
Драйвер протокола TCP/IP  
Драйвер удаленного доступа IPv6 ARP  
Общий журнал (CLFS)  
Планировщик пакетов QoS  
Системный драйвер NDIS  
Тома запоминающих устройств  
 
Клавиатуры:
Клавиатура HID  6.1.7601.17514
Клавиатура HID  6.1.7601.17514
 
Компьютер:
ACPI x64-based PC  6.1.7600.16385
 
Контроллеры USB:
Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3A  9.1.9.1006
Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3C  9.1.9.1006
Intel(R) ICH10 Family USB Universal Host Controller - 3A34  9.1.9.1006
Intel(R) ICH10 Family USB Universal Host Controller - 3A35  9.1.9.1006
Intel(R) ICH10 Family USB Universal Host Controller - 3A36  9.1.9.1006
Intel(R) ICH10 Family USB Universal Host Controller - 3A37  9.1.9.1006
Intel(R) ICH10 Family USB Universal Host Controller - 3A38  9.1.9.1006
Intel(R) ICH10 Family USB Universal Host Controller - 3A39  9.1.9.1006
SafeNet Inc. HASP Key  6.63.0.0
SafeNet Inc. HASP Key  6.63.0.0
SafeNet Inc. HASP Key  6.63.0.0
SafeNet Inc. HASP Key  6.63.0.0
SafeNet Inc. Sentinel HL Key  6.63.0.0
SafeNet Inc. USB Key  6.63.0.0
SafeNet Inc. USB Key  6.63.0.0
SafeNet Inc. USB Key  6.63.0.0
SafeNet Inc. USB Key  6.63.0.0
Запоминающее устройство для USB  6.1.7601.17577
Корневой USB-концентратор  6.1.7601.18328
Корневой USB-концентратор  6.1.7601.18328
Корневой USB-концентратор  6.1.7601.18328
Корневой USB-концентратор  6.1.7601.18328
Корневой USB-концентратор  6.1.7601.18328
Корневой USB-концентратор  6.1.7601.18328
Корневой USB-концентратор  6.1.7601.18328
Корневой USB-концентратор  6.1.7601.18328
Составное USB устройство  6.1.7601.18328
Составное USB устройство  6.1.7601.18328
 
Контроллеры запоминающих устройств:
Intel Embedded Server RAID Technology II  15.2.2013.414
 
Мониторы:
AOC 1943W  1.0.0.0
 
Мыши и иные указывающие устройства:
HID-совместимая мышь  6.1.7600.16385
HID-совместимая мышь  6.1.7600.16385
 
Порты (COM и LPT):
Nuvoton Communications Port (COM1)  1.0.2011.1109
Nuvoton Communications Port (COM2)  1.0.2011.1109
 
Процессоры:
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5620 @ 2.40GHz  6.1.7600.16385
 
Сетевые адаптеры:
Intel(R) 82575EB Gigabit Network Connection - Virtual Machine Network Services Driver  2.6.623.0
Intel(R) 82575EB Gigabit Network Connection #2 - Virtual Machine Network Services Driver  2.6.623.0
Intel(R) 82575EB Gigabit Network Connection #2  12.7.27.0
Intel(R) 82575EB Gigabit Network Connection  12.7.27.0
RAS асинхронный адаптер  6.1.7600.16385
Teredo Tunneling Pseudo-Interface  6.1.7600.16385
WAN Miniport (IKEv2)  6.1.7601.17514
Адаптер Microsoft ISATAP #2  6.1.7600.16385
Адаптер Microsoft ISATAP #3  6.1.7600.16385
Адаптер Microsoft ISATAP  6.1.7600.16385
Минипорт WAN (IP)  6.1.7600.16385
Минипорт WAN (IPv6)  6.1.7600.16385
Минипорт WAN (L2TP)  6.1.7600.16385
Минипорт WAN (PPPoE)  6.1.7600.16385
Минипорт WAN (PPTP)  6.1.7600.16385
Мини-порт WAN (SSTP)  6.1.7600.16385
Минипорт WAN (Сетевой монитор)  6.1.7600.16385
 
Системные устройства:
CMOS и часы  6.1.7601.17514
Intel(R) 5520/5500/X58 I/O Hub to ESI Port - 3406  9.1.9.1005
Intel(R) 7500/5520/5500 Physical and Link Layer Registers Port 1 - 3427  9.1.9.1005
Intel(R) 7500/5520/5500 Routing and Protocol Layer Register Port 1 - 3428  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub Control Status and RAS Registers - 3423  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub GPIO and Scratch Pad Registers - 3422  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub I/OxAPIC Interrupt Controller - 342D - 342d  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 1 - 3408  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 3 - 340A - 340a  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 7 - 340E - 340e  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 9 - 3410  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub System Management Registers - 342E - 342e  9.1.9.1005
Intel(R) 7500/5520/5500/X58 I/O Hub Throttle Registers - 3438  9.1.9.1005
Intel(R) 7500/5520/5500/X58 Physical and Link Layer Registers Port 0 - 3425  9.1.9.1005
Intel(R) 7500/5520/5500/X58 Routing and Protocol Layer Registers Port 0 - 3426  9.1.9.1005
Intel(R) 7500/5520/5500/X58 Trusted Execution Technology Registers - 342F - 342f  9.1.9.1005
Intel(R) 7500/5520/X58 I/O Hub PCI Express Root Port 5 - 340C - 340c  9.1.9.1005
Intel(R) 82801 PCI мост - 244E  6.1.7601.17514
Intel(R) Chipset QuickData Technology device - 3429  9.1.9.1006
Intel(R) Chipset QuickData Technology device - 342A  9.1.9.1006
Intel(R) Chipset QuickData Technology device - 342B  9.1.9.1006
Intel(R) Chipset QuickData Technology device - 342C  9.1.9.1006
Intel(R) Chipset QuickData Technology device - 3430  9.1.9.1006
Intel(R) Chipset QuickData Technology device - 3431  9.1.9.1006
Intel(R) Chipset QuickData Technology device - 3432  9.1.9.1006
Intel(R) Chipset QuickData Technology device - 3433  9.1.9.1006
Intel(R) ICH10 Family PCI Express Root Port 1 - 3A40  9.1.9.1005
Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48  9.1.9.1005
Intel(R) ICH10 Family SMBus Controller - 3A30  9.1.9.1005
Intel(R) ICH10R LPC Interface Controller - 3A16  9.1.9.1005
Microsoft ACPI-совместимая система  6.1.7601.17514
Microsoft System Management BIOS драйвер  6.1.7601.17514
RAID Virtual Device  15.2.2013.414
Remote Desktop Device Redirector Bus  6.1.7600.16385
UMBus перечислитель корневой шины  6.1.7601.17514
UMBus перечислитель  6.1.7601.17514
UMBus перечислитель  6.1.7601.17514
Virtual Usb Bus Enumerator  0.1.0.0
Windows Hardware Error Device  9.1.9.1006
Арифметический сопроцессор  6.1.7601.17514
Встроенный динамик  6.1.7601.17514
Высокоточный таймер событий  6.1.7601.17514
Диспетчер томов  6.1.7601.17514
Драйвер клавиатуры сервера терминалов  6.1.7601.17514
Драйвер мыши сервера терминалов  6.1.7601.17514
Драйвер перечислителя виртуальных дисков (Майкрософт)  6.1.7601.17514
Драйвер файла в качестве тома  6.1.7600.16385
Кнопка спящего режима ACPI  6.1.7601.17514
Контроллер прямого доступа к памяти  6.1.7601.17514
Перечислитель композитной шины  6.1.7601.17514
Перечислитель программных устройств Plug and Play  6.1.7601.17514
Программируемый контроллер прерываний  6.1.7601.17514
Расширенный программируемый контроллер прерываний  6.1.7601.17514
Ресурсы системной платы  6.1.7601.17514
Системный таймер  6.1.7601.17514
Устройство, совместимое с Microsoft Generic IPMI  6.1.7601.17514
Фиксированная функциональная кнопка ACPI  6.1.7601.17514
Шина PCI  1.0.9.254
 
Теневое копирование томов запоминающих устройств:
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
 
Тома запоминающих устройств:
Универсальный том  6.1.7601.17514
Универсальный том  6.1.7601.17514
Универсальный том  6.1.7601.17514
Универсальный том  6.1.7601.17514
 
Устpойство защиты конфигураций 1C:
Ключ защиты USB  9.1.0.0
 
Устройства HID (Human Interface Devices):
HID-совместимое устройство управления  6.1.7600.16385
HID-совместимое устройство  6.1.7601.18199
HID-совместимое устройство  6.1.7601.18199
USB-устройство ввода  6.1.7601.18199
USB-устройство ввода  6.1.7601.18199
USB-устройство ввода  6.1.7601.18199
USB-устройство ввода  6.1.7601.18199
USB-устройство ввода  6.1.7601.18199
USB-устройство ввода  6.1.7601.18199
 
[ DVD и CD-ROM дисководы / Optiarc DVD RW AD-7260S SCSI CdRom Device ]
 
Свойства устройства:
Описание драйвера  Optiarc DVD RW AD-7260S SCSI CdRom Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  cdrom.inf
Аппаратный ID  SCSI\CdRomOptiarc_DVD_RW_AD-7260S_1.03
Сведения о размещении  Bus Number 0, Target Id 4, LUN 0
 
Производитель устройства:
Фирма  Sony Optiarc
Информация о продукте  http://www.sony-optiarc.us
Загрузка прошивки  http://www.sony-optiarc.us
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Видеоадаптеры / Matrox G200e (ServerEngines) ]
 
Свойства устройства:
Описание драйвера  Matrox G200e (ServerEngines)
Дата драйвера  12.08.2010
Версия драйвера  2.0.9.0
Поставщик драйвера  Matrox Graphics Inc.
INF-файл  oem43.inf
Аппаратный ID  PCI\VEN_102B&DEV_0522&SUBSYS_01018086&REV_02
Сведения о размещении  PCI-шина 7, устройство 0, функция 0
PCI-устройство  Matrox G200e ServerEngines Video Adapter
 
Ресурсы устройств:
IRQ  16
Память  000A0000-000BFFFF
Память  B0000000-B0FFFFFF
Память  B1000000-B17FFFFF
Память  B1800000-B1803FFF
Порт  03B0-03BB
Порт  03C0-03DF
 
Производитель видеоадаптера:
Фирма  Matrox Graphics Inc.
Информация о продукте  http://www.matrox.com/graphics/en/products
Загрузка драйверов  http://www.matrox.com/graphics/en/support/drivers
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Дисковые устройства / Intel MegaSR SCSI Disk Device ]
 
Свойства устройства:
Описание драйвера  Intel MegaSR SCSI Disk Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
Аппаратный ID  SCSI\DiskIntel___________MegaSR__1.0_
Сведения о размещении  Bus Number 2, Target Id 0, LUN 0
 
Производитель устройства:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/design/flash/nand/productinformation.htm
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Дисковые устройства / WD 5000BEV External USB Device ]
 
Свойства устройства:
Описание драйвера  WD 5000BEV External USB Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
Аппаратный ID  USBSTOR\DiskWD______5000BEV_External1.75
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Драйверы несамонастраиваемых устройств / aksdf ]
 
Свойства устройства:
Описание драйвера  aksdf
 
[ Драйверы несамонастраиваемых устройств / aksfridge ]
 
Свойства устройства:
Описание драйвера  aksfridge
 
[ Драйверы несамонастраиваемых устройств / Ancillary Function Driver for Winsock ]
 
Свойства устройства:
Описание драйвера  Ancillary Function Driver for Winsock
 
[ Драйверы несамонастраиваемых устройств / CNG ]
 
Свойства устройства:
Описание драйвера  CNG
 
[ Драйверы несамонастраиваемых устройств / cpudrv64 ]
 
Свойства устройства:
Описание драйвера  cpudrv64
 
[ Драйверы несамонастраиваемых устройств / hardlock ]
 
Свойства устройства:
Описание драйвера  hardlock
 
[ Драйверы несамонастраиваемых устройств / Hardware Policy Driver ]
 
Свойства устройства:
Описание драйвера  Hardware Policy Driver
 
[ Драйверы несамонастраиваемых устройств / HTTP ]
 
Свойства устройства:
Описание драйвера  HTTP
 
[ Драйверы несамонастраиваемых устройств / Kaspersky Anti-Virus NDIS 6 Filter ]
 
Свойства устройства:
Описание драйвера  Kaspersky Anti-Virus NDIS 6 Filter
 
[ Драйверы несамонастраиваемых устройств / Kernel Mode Driver Frameworks service ]
 
Свойства устройства:
Описание драйвера  Kernel Mode Driver Frameworks service
 
[ Драйверы несамонастраиваемых устройств / kl1 ]
 
Свойства устройства:
Описание драйвера  kl1
 
[ Драйверы несамонастраиваемых устройств / kltdi ]
 
Свойства устройства:
Описание драйвера  kltdi
 
[ Драйверы несамонастраиваемых устройств / kneps ]
 
Свойства устройства:
Описание драйвера  kneps
 
[ Драйверы несамонастраиваемых устройств / KSecDD ]
 
Свойства устройства:
Описание драйвера  KSecDD
 
[ Драйверы несамонастраиваемых устройств / KSecPkg ]
 
Свойства устройства:
Описание драйвера  KSecPkg
 
[ Драйверы несамонастраиваемых устройств / Link-Layer Topology Discovery Mapper I/O Driver ]
 
Свойства устройства:
Описание драйвера  Link-Layer Topology Discovery Mapper I/O Driver
 
[ Драйверы несамонастраиваемых устройств / Link-Layer Topology Discovery Responder ]
 
Свойства устройства:
Описание драйвера  Link-Layer Topology Discovery Responder
 
[ Драйверы несамонастраиваемых устройств / MegaSR ]
 
Свойства устройства:
Описание драйвера  MegaSR
 
[ Драйверы несамонастраиваемых устройств / msisadrv ]
 
Свойства устройства:
Описание драйвера  msisadrv
 
[ Драйверы несамонастраиваемых устройств / NDProxy ]
 
Свойства устройства:
Описание драйвера  NDProxy
 
[ Драйверы несамонастраиваемых устройств / NETBT ]
 
Свойства устройства:
Описание драйвера  NETBT
 
[ Драйверы несамонастраиваемых устройств / NSI proxy service driver. ]
 
Свойства устройства:
Описание драйвера  NSI proxy service driver.
 
[ Драйверы несамонастраиваемых устройств / Null ]
 
Свойства устройства:
Описание драйвера  Null
 
[ Драйверы несамонастраиваемых устройств / PEAUTH ]
 
Свойства устройства:
Описание драйвера  PEAUTH
 
[ Драйверы несамонастраиваемых устройств / Performance Counters for Windows Driver ]
 
Свойства устройства:
Описание драйвера  Performance Counters for Windows Driver
 
[ Драйверы несамонастраиваемых устройств / pwdrvio ]
 
Свойства устройства:
Описание драйвера  pwdrvio
 
[ Драйверы несамонастраиваемых устройств / pwdspio ]
 
Свойства устройства:
Описание драйвера  pwdspio
 
[ Драйверы несамонастраиваемых устройств / RDP Encoder Mirror Driver ]
 
Свойства устройства:
Описание драйвера  RDP Encoder Mirror Driver
 
[ Драйверы несамонастраиваемых устройств / RDP Winstation Driver ]
 
Свойства устройства:
Описание драйвера  RDP Winstation Driver
 
[ Драйверы несамонастраиваемых устройств / RDPCDD ]
 
Свойства устройства:
Описание драйвера  RDPCDD
 
[ Драйверы несамонастраиваемых устройств / Reflector Display Driver used to gain access to graphics data ]
 
Свойства устройства:
Описание драйвера  Reflector Display Driver used to gain access to graphics data
 
[ Драйверы несамонастраиваемых устройств / Remote Desktop Services Security Filter Driver ]
 
Свойства устройства:
Описание драйвера  Remote Desktop Services Security Filter Driver
 
[ Драйверы несамонастраиваемых устройств / Security Driver ]
 
Свойства устройства:
Описание драйвера  Security Driver
 
[ Драйверы несамонастраиваемых устройств / Security Processor Loader Driver ]
 
Свойства устройства:
Описание драйвера  Security Processor Loader Driver
 
[ Драйверы несамонастраиваемых устройств / System Attribute Cache ]
 
Свойства устройства:
Описание драйвера  System Attribute Cache
 
[ Драйверы несамонастраиваемых устройств / TCP/IP Registry Compatibility ]
 
Свойства устройства:
Описание драйвера  TCP/IP Registry Compatibility
 
[ Драйверы несамонастраиваемых устройств / TDPIPE ]
 
Свойства устройства:
Описание драйвера  TDPIPE
 
[ Драйверы несамонастраиваемых устройств / TDTCP ]
 
Свойства устройства:
Описание драйвера  TDTCP
 
[ Драйверы несамонастраиваемых устройств / Terminal Server Device Redirector Driver ]
 
Свойства устройства:
Описание драйвера  Terminal Server Device Redirector Driver
 
[ Драйверы несамонастраиваемых устройств / User Mode Driver Frameworks Platform Driver ]
 
Свойства устройства:
Описание драйвера  User Mode Driver Frameworks Platform Driver
 
[ Драйверы несамонастраиваемых устройств / VgaSave ]
 
Свойства устройства:
Описание драйвера  VgaSave
 
[ Драйверы несамонастраиваемых устройств / Virtual Machine Monitor ]
 
Свойства устройства:
Описание драйвера  Virtual Machine Monitor
 
[ Драйверы несамонастраиваемых устройств / WFP Lightweight Filter ]
 
Свойства устройства:
Описание драйвера  WFP Lightweight Filter
 
[ Драйверы несамонастраиваемых устройств / Диск Виртуальная машина Шина Ускорение Фильтр Драйвер ]
 
Свойства устройства:
Описание драйвера  Диск Виртуальная машина Шина Ускорение Фильтр Драйвер
 
[ Драйверы несамонастраиваемых устройств / Диспетчер динамических томов ]
 
Свойства устройства:
Описание драйвера  Диспетчер динамических томов
 
[ Драйверы несамонастраиваемых устройств / Диспетчер точек подключения ]
 
Свойства устройства:
Описание драйвера  Диспетчер точек подключения
 
[ Драйверы несамонастраиваемых устройств / Драйвер авторизации брандмауэра Windows ]
 
Свойства устройства:
Описание драйвера  Драйвер авторизации брандмауэра Windows
 
[ Драйверы несамонастраиваемых устройств / Драйвер поддержки NetIO Legacy TDI ]
 
Свойства устройства:
Описание драйвера  Драйвер поддержки NetIO Legacy TDI
 
[ Драйверы несамонастраиваемых устройств / Драйвер протокола TCP/IP ]
 
Свойства устройства:
Описание драйвера  Драйвер протокола TCP/IP
 
[ Драйверы несамонастраиваемых устройств / Драйвер удаленного доступа IPv6 ARP ]
 
Свойства устройства:
Описание драйвера  Драйвер удаленного доступа IPv6 ARP
 
[ Драйверы несамонастраиваемых устройств / Общий журнал (CLFS) ]
 
Свойства устройства:
Описание драйвера  Общий журнал (CLFS)
 
[ Драйверы несамонастраиваемых устройств / Планировщик пакетов QoS ]
 
Свойства устройства:
Описание драйвера  Планировщик пакетов QoS
 
[ Драйверы несамонастраиваемых устройств / Системный драйвер NDIS ]
 
Свойства устройства:
Описание драйвера  Системный драйвер NDIS
 
[ Драйверы несамонастраиваемых устройств / Тома запоминающих устройств ]
 
Свойства устройства:
Описание драйвера  Тома запоминающих устройств
 
[ Клавиатуры / Клавиатура HID ]
 
Свойства устройства:
Описание драйвера  Клавиатура HID
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  keyboard.inf
Аппаратный ID  HID\VID_046B&PID_FF10&REV_0100&MI_00
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Клавиатуры / Клавиатура HID ]
 
Свойства устройства:
Описание драйвера  Клавиатура HID
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  keyboard.inf
Аппаратный ID  HID\VID_04F3&PID_0103&REV_0107&MI_00
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Компьютер / ACPI x64-based PC ]
 
Свойства устройства:
Описание драйвера  ACPI x64-based PC
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  hal.inf
Аппаратный ID  acpiapic
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3A ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3A
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A3A&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 29, функция 7
PCI-устройство  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
 
Ресурсы устройств:
IRQ  16
Память  B1A21000-B1A213FF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3C ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3C
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A3C&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 26, функция 7
PCI-устройство  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
 
Ресурсы устройств:
IRQ  19
Память  B1A22000-B1A223FF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Universal Host Controller - 3A34 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Universal Host Controller - 3A34
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A34&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 29, функция 0
PCI-устройство  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ресурсы устройств:
IRQ  16
Порт  2080-209F
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Universal Host Controller - 3A35 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Universal Host Controller - 3A35
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A35&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 29, функция 1
PCI-устройство  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ресурсы устройств:
IRQ  16
Порт  2060-207F
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Universal Host Controller - 3A36 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Universal Host Controller - 3A36
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A36&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 29, функция 2
PCI-устройство  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ресурсы устройств:
IRQ  16
Порт  2040-205F
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Universal Host Controller - 3A37 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Universal Host Controller - 3A37
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A37&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 26, функция 0
PCI-устройство  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ресурсы устройств:
IRQ  19
Порт  20E0-20FF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Universal Host Controller - 3A38 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Universal Host Controller - 3A38
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A38&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 26, функция 1
PCI-устройство  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ресурсы устройств:
IRQ  19
Порт  20C0-20DF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / Intel(R) ICH10 Family USB Universal Host Controller - 3A39 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family USB Universal Host Controller - 3A39
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem32.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A39&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 26, функция 2
PCI-устройство  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ресурсы устройств:
IRQ  19
Порт  20A0-20BF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Контроллеры USB / SafeNet Inc. HASP Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. HASP Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem28.inf
Аппаратный ID  USB\Hasp
 
[ Контроллеры USB / SafeNet Inc. HASP Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. HASP Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem28.inf
Аппаратный ID  USB\Hasp
 
[ Контроллеры USB / SafeNet Inc. HASP Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. HASP Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem28.inf
Аппаратный ID  USB\Hasp
 
[ Контроллеры USB / SafeNet Inc. HASP Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. HASP Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem28.inf
Аппаратный ID  USB\Hasp
 
[ Контроллеры USB / SafeNet Inc. Sentinel HL Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. Sentinel HL Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem29.inf
Аппаратный ID  Aladdin\Vid0529&Pid0001&HaspHL
 
[ Контроллеры USB / SafeNet Inc. USB Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. USB Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem27.inf
Аппаратный ID  USB\VID_0529&PID_0001&Rev_0100
 
[ Контроллеры USB / SafeNet Inc. USB Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. USB Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem27.inf
Аппаратный ID  USB\VID_0529&PID_0001&Rev_0100
 
[ Контроллеры USB / SafeNet Inc. USB Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. USB Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem27.inf
Аппаратный ID  USB\VID_0529&PID_0001&Rev_0100
 
[ Контроллеры USB / SafeNet Inc. USB Key ]
 
Свойства устройства:
Описание драйвера  SafeNet Inc. USB Key
Дата драйвера  21.05.2014
Версия драйвера  6.63.0.0
Поставщик драйвера  SafeNet Inc.
INF-файл  oem27.inf
Аппаратный ID  USB\VID_0529&PID_0001&REV_0217
Сведения о размещении  Port_#0002.Hub_#0006
 
[ Контроллеры USB / Запоминающее устройство для USB ]
 
Свойства устройства:
Описание драйвера  Запоминающее устройство для USB
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17577
Поставщик драйвера  Microsoft
INF-файл  usbstor.inf
Аппаратный ID  USB\VID_1058&PID_0704&REV_0175
Сведения о размещении  Port_#0005.Hub_#0008
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB&VID8086&PID3A39&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB&VID8086&PID3A37&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB&VID8086&PID3A38&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB20&VID8086&PID3A3A&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB&VID8086&PID3A34&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB20&VID8086&PID3A3C&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB&VID8086&PID3A35&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
Аппаратный ID  USB\ROOT_HUB&VID8086&PID3A36&REV0000
 
[ Контроллеры USB / Составное USB устройство ]
 
Свойства устройства:
Описание драйвера  Составное USB устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usb.inf
Аппаратный ID  USB\VID_046B&PID_FF10&REV_0100
Сведения о размещении  Port_#0001.Hub_#0003
 
[ Контроллеры USB / Составное USB устройство ]
 
Свойства устройства:
Описание драйвера  Составное USB устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18328
Поставщик драйвера  Microsoft
INF-файл  usb.inf
Аппаратный ID  USB\VID_04F3&PID_0103&REV_0107
Сведения о размещении  Port_#0001.Hub_#0006
 
[ Контроллеры запоминающих устройств / Intel Embedded Server RAID Technology II ]
 
Свойства устройства:
Описание драйвера  Intel Embedded Server RAID Technology II
Дата драйвера  14.04.2013
Версия драйвера  15.2.2013.414
Поставщик драйвера  LSI
INF-файл  oem37.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A25&SUBSYS_34DD8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 31, функция 2
PCI-устройство  Intel 82801JB ICH10 - SATA RAID Controller
 
Ресурсы устройств:
IRQ  18
Память  B1A20000-B1A207FF
Порт  2020-203F
Порт  2100-2107
Порт  2108-210F
Порт  2110-2113
Порт  2114-2117
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Мониторы / AOC 1943W ]
 
Свойства устройства:
Описание драйвера  AOC 1943W
Дата драйвера  07.06.2010
Версия драйвера  1.0.0.0
Поставщик драйвера  AOC International (Europe) GmbH
INF-файл  oem39.inf
Аппаратный ID  Monitor\AOC1943
 
Производитель монитора:
Фирма  AOC, Inc.
Информация о продукте  http://us.aoc.com/monitor_displays/e950sw
Загрузка драйверов  http://us.aoc.com/support/downloads
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Мыши и иные указывающие устройства / HID-совместимая мышь ]
 
Свойства устройства:
Описание драйвера  HID-совместимая мышь
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  msmouse.inf
Аппаратный ID  HID\VID_046B&PID_FF10&REV_0100&MI_01
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Мыши и иные указывающие устройства / HID-совместимая мышь ]
 
Свойства устройства:
Описание драйвера  HID-совместимая мышь
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  msmouse.inf
Аппаратный ID  HID\VID_0458&PID_003A&REV_0100
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Порты (COM и LPT) / Nuvoton Communications Port (COM1) ]
 
Свойства устройства:
Описание драйвера  Nuvoton Communications Port (COM1)
Дата драйвера  09.11.2011
Версия драйвера  1.0.2011.1109
Поставщик драйвера  Nuvoton Technology Corporation
INF-файл  oem45.inf
Аппаратный ID  ACPI\PNP0501
PnP-устройство  16550A-compatible UART Serial Port
 
Ресурсы устройств:
IRQ  04
Порт  03F8-03FF
 
[ Порты (COM и LPT) / Nuvoton Communications Port (COM2) ]
 
Свойства устройства:
Описание драйвера  Nuvoton Communications Port (COM2)
Дата драйвера  09.11.2011
Версия драйвера  1.0.2011.1109
Поставщик драйвера  Nuvoton Technology Corporation
INF-файл  oem45.inf
Аппаратный ID  ACPI\PNP0501
PnP-устройство  16550A-compatible UART Serial Port
 
Ресурсы устройств:
IRQ  03
Порт  02F8-02FF
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / Intel(R) Xeon(R) CPU E5620 @ 2.40GHz ]
 
Свойства устройства:
Описание драйвера  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
Аппаратный ID  ACPI\GenuineIntel_-_Intel64_Family_6_Model_44
 
Производитель ЦП:
Фирма  Intel Corporation
Информация о продукте  http://ark.intel.com/search.aspx?q=Intel Xeon E5620
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Intel(R) 82575EB Gigabit Network Connection - Virtual Machine Network Services Driver ]
 
Свойства устройства:
Описание драйвера  Intel(R) 82575EB Gigabit Network Connection - Virtual Machine Network Services Driver
Дата драйвера  16.01.2008
Версия драйвера  2.6.623.0
Поставщик драйвера  Microsoft
INF-файл  oem9.inf
Аппаратный ID  Cntx_VPCNetS2_MP
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Intel(R) 82575EB Gigabit Network Connection #2 - Virtual Machine Network Services Driver ]
 
Свойства устройства:
Описание драйвера  Intel(R) 82575EB Gigabit Network Connection #2 - Virtual Machine Network Services Driver
Дата драйвера  16.01.2008
Версия драйвера  2.6.623.0
Поставщик драйвера  Microsoft
INF-файл  oem9.inf
Аппаратный ID  Cntx_VPCNetS2_MP
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Intel(R) 82575EB Gigabit Network Connection #2 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 82575EB Gigabit Network Connection #2
Дата драйвера  16.05.2013
Версия драйвера  12.7.27.0
Поставщик драйвера  Intel
INF-файл  oem36.inf
Аппаратный ID  PCI\VEN_8086&DEV_10A7&SUBSYS_34DC8086&REV_02
Сведения о размещении  PCI-шина 1, устройство 0, функция 0
PCI-устройство  Intel 82575EA Gigabit Network Connection
 
Ресурсы устройств:
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
Память  B1920000-B193FFFF
Память  B1944000-B1947FFF
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Intel(R) 82575EB Gigabit Network Connection ]
 
Свойства устройства:
Описание драйвера  Intel(R) 82575EB Gigabit Network Connection
Дата драйвера  16.05.2013
Версия драйвера  12.7.27.0
Поставщик драйвера  Intel
INF-файл  oem36.inf
Аппаратный ID  PCI\VEN_8086&DEV_10A7&SUBSYS_34DC8086&REV_02
Сведения о размещении  PCI-шина 1, устройство 0, функция 1
PCI-устройство  Intel 82575EA Gigabit Network Connection
 
Ресурсы устройств:
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
Память  B1900000-B191FFFF
Память  B1940000-B1943FFF
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / RAS асинхронный адаптер ]
 
Свойства устройства:
Описание драйвера  RAS асинхронный адаптер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
Аппаратный ID  SW\{eeab7790-c514-11d1-b42b-00805fc1270e}
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Teredo Tunneling Pseudo-Interface ]
 
Свойства устройства:
Описание драйвера  Teredo Tunneling Pseudo-Interface
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
Аппаратный ID  *TEREDO
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / WAN Miniport (IKEv2) ]
 
Свойства устройства:
Описание драйвера  WAN Miniport (IKEv2)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  netavpna.inf
Аппаратный ID  ms_agilevpnminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Адаптер Microsoft ISATAP #2 ]
 
Свойства устройства:
Описание драйвера  Адаптер Microsoft ISATAP #2
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
Аппаратный ID  *ISATAP
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Адаптер Microsoft ISATAP #3 ]
 
Свойства устройства:
Описание драйвера  Адаптер Microsoft ISATAP #3
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
Аппаратный ID  *ISATAP
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Адаптер Microsoft ISATAP ]
 
Свойства устройства:
Описание драйвера  Адаптер Microsoft ISATAP
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
Аппаратный ID  *ISATAP
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (IP) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (IP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
Аппаратный ID  ms_ndiswanip
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (IPv6) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (IPv6)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
Аппаратный ID  ms_ndiswanipv6
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (L2TP) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (L2TP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
Аппаратный ID  ms_l2tpminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (PPPoE) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (PPPoE)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
Аппаратный ID  ms_pppoeminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (PPTP) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (PPTP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
Аппаратный ID  ms_pptpminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Мини-порт WAN (SSTP) ]
 
Свойства устройства:
Описание драйвера  Мини-порт WAN (SSTP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netsstpa.inf
Аппаратный ID  ms_sstpminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (Сетевой монитор) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (Сетевой монитор)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
Аппаратный ID  ms_ndiswanbh
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / CMOS и часы ]
 
Свойства устройства:
Описание драйвера  CMOS и часы
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0B00
PnP-устройство  Real-Time Clock
 
Ресурсы устройств:
IRQ  08
Порт  0070-0071
Порт  0074-0077
 
[ Системные устройства / Intel(R) 5520/5500/X58 I/O Hub to ESI Port - 3406 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 5520/5500/X58 I/O Hub to ESI Port - 3406
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3406&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 0, функция 0
PCI-устройство  Intel 5520 Chipset - ESI Port [C-2]
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500 Physical and Link Layer Registers Port 1 - 3427 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500 Physical and Link Layer Registers Port 1 - 3427
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3427&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 17, функция 0
PCI-устройство  Intel Tylersburg Chipset - CSI Port 1
 
[ Системные устройства / Intel(R) 7500/5520/5500 Routing and Protocol Layer Register Port 1 - 3428 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500 Routing and Protocol Layer Register Port 1 - 3428
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3428&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 17, функция 1
PCI-устройство  Intel Tylersburg Chipset - CSI Port 1
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub Control Status and RAS Registers - 3423 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub Control Status and RAS Registers - 3423
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3423&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 20, функция 2
PCI-устройство  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub GPIO and Scratch Pad Registers - 3422 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub GPIO and Scratch Pad Registers - 3422
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3422&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 20, функция 1
PCI-устройство  Intel Tylersburg Chipset - Scratchpad/GPIO Registers
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub I/OxAPIC Interrupt Controller - 342D - 342d ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub I/OxAPIC Interrupt Controller - 342D - 342d
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_342D&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 19, функция 0
PCI-устройство  Intel Tylersburg Chipset - I/OxAPIC Interrupt Controller
 
Ресурсы устройств:
Память  B1A24000-B1A24FFF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 1 - 3408 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 1 - 3408
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3408&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 1, функция 0
PCI-устройство  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2)
 
Ресурсы устройств:
IRQ  28
Память  B1900000-B19FFFFF
Порт  1000-1FFF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 3 - 340A - 340a ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 3 - 340A - 340a
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_340A&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 3, функция 0
PCI-устройство  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4)
 
Ресурсы устройств:
IRQ  24
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 7 - 340E - 340e ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 7 - 340E - 340e
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_340E&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 7, функция 0
PCI-устройство  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4)
 
Ресурсы устройств:
IRQ  30
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 9 - 3410 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 9 - 3410
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3410&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 9, функция 0
PCI-устройство  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4)
 
Ресурсы устройств:
IRQ  32
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub System Management Registers - 342E - 342e ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub System Management Registers - 342E - 342e
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_342E&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 20, функция 0
PCI-устройство  Intel Tylersburg Chipset - System Management Registers
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 I/O Hub Throttle Registers - 3438 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 I/O Hub Throttle Registers - 3438
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3438&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 20, функция 3
PCI-устройство  Intel Tylersburg Chipset - Throttle Registers
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 Physical and Link Layer Registers Port 0 - 3425 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 Physical and Link Layer Registers Port 0 - 3425
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3425&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 16, функция 0
PCI-устройство  Intel Tylersburg Chipset - CSI Port 0
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 Routing and Protocol Layer Registers Port 0 - 3426 ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 Routing and Protocol Layer Registers Port 0 - 3426
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_3426&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 16, функция 1
PCI-устройство  Intel Tylersburg Chipset - CSI Port 0
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/5500/X58 Trusted Execution Technology Registers - 342F - 342f ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/5500/X58 Trusted Execution Technology Registers - 342F - 342f
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_342F&SUBSYS_00DC0086&REV_22
Сведения о размещении  PCI-шина 0, устройство 21, функция 0
PCI-устройство  Intel Tylersburg Chipset - Trusted Execution Technology Registers
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 7500/5520/X58 I/O Hub PCI Express Root Port 5 - 340C - 340c ]
 
Свойства устройства:
Описание драйвера  Intel(R) 7500/5520/X58 I/O Hub PCI Express Root Port 5 - 340C - 340c
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem30.inf
Аппаратный ID  PCI\VEN_8086&DEV_340C&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 5, функция 0
PCI-устройство  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4)
 
Ресурсы устройств:
IRQ  26
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) 82801 PCI мост - 244E ]
 
Свойства устройства:
Описание драйвера  Intel(R) 82801 PCI мост - 244E
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  PCI\VEN_8086&DEV_244E&SUBSYS_34DC8086&REV_90
Сведения о размещении  PCI-шина 0, устройство 30, функция 0
PCI-устройство  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 3429 ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 3429
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_3429&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 4
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  11
Память  B1A10000-B1A13FFF
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 342A ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 342A
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_342A&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 5
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  10
Память  B1A14000-B1A17FFF
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 342B ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 342B
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_342B&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 6
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  09
Память  B1A18000-B1A1BFFF
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 342C ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 342C
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_342C&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 7
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  05
Память  B1A1C000-B1A1FFFF
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 3430 ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 3430
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_3430&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 0
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  11
Память  B1A00000-B1A03FFF
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 3431 ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 3431
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_3431&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 1
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  10
Память  B1A04000-B1A07FFF
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 3432 ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 3432
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_3432&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 2
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  09
Память  B1A08000-B1A0BFFF
 
[ Системные устройства / Intel(R) Chipset QuickData Technology device - 3433 ]
 
Свойства устройства:
Описание драйвера  Intel(R) Chipset QuickData Technology device - 3433
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem44.inf
Аппаратный ID  PCI\VEN_8086&DEV_3433&SUBSYS_34DC8086&REV_22
Сведения о размещении  PCI-шина 0, устройство 22, функция 3
PCI-устройство  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
 
Ресурсы устройств:
IRQ  05
Память  B1A0C000-B1A0FFFF
 
[ Системные устройства / Intel(R) ICH10 Family PCI Express Root Port 1 - 3A40 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family PCI Express Root Port 1 - 3A40
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem34.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A40&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 28, функция 0
PCI-устройство  Intel 82801JB ICH10 - PCI Express Root Port 1
 
Ресурсы устройств:
IRQ  16
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem34.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A48&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 28, функция 4
PCI-устройство  Intel 82801JB ICH10 - PCI Express Root Port 5
 
Ресурсы устройств:
IRQ  16
Память  000A0000-000BFFFF
Память  B0000000-B0FFFFFF
Память  B1000000-B18FFFFF
Порт  03B0-03BB
Порт  03C0-03DF
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) ICH10 Family SMBus Controller - 3A30 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10 Family SMBus Controller - 3A30
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem35.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A30&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 31, функция 3
PCI-устройство  Intel 82801JB ICH10 - SMBus Controller
 
Ресурсы устройств:
IRQ  09
Память  B1A23000-B1A230FF
Порт  2000-201F
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Intel(R) ICH10R LPC Interface Controller - 3A16 ]
 
Свойства устройства:
Описание драйвера  Intel(R) ICH10R LPC Interface Controller - 3A16
Дата драйвера  25.07.2013
Версия драйвера  9.1.9.1005
Поставщик драйвера  Intel
INF-файл  oem34.inf
Аппаратный ID  PCI\VEN_8086&DEV_3A16&SUBSYS_34DC8086&REV_00
Сведения о размещении  PCI-шина 0, устройство 31, функция 0
PCI-устройство  Intel 82801JB ICH10R - LPC Bridge
 
Производитель чипсета:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/products/chipsets
Загрузка драйверов  http://support.intel.com/support/chipsets
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / Microsoft ACPI-совместимая система ]
 
Свойства устройства:
Описание драйвера  Microsoft ACPI-совместимая система
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  acpi.inf
Аппаратный ID  ACPI_HAL\PNP0C08
PnP-устройство  ACPI Driver/BIOS
 
Ресурсы устройств:
IRQ  100
IRQ  101
IRQ  102
IRQ  103
IRQ  104
IRQ  105
IRQ  106
IRQ  107
IRQ  108
IRQ  109
IRQ  110
IRQ  111
IRQ  112
IRQ  113
IRQ  114
IRQ  115
IRQ  116
IRQ  117
IRQ  118
IRQ  119
IRQ  120
IRQ  121
IRQ  122
IRQ  123
IRQ  124
IRQ  125
IRQ  126
IRQ  127
IRQ  128
IRQ  129
IRQ  130
IRQ  131
IRQ  132
IRQ  133
IRQ  134
IRQ  135
IRQ  136
IRQ  137
IRQ  138
IRQ  139
IRQ  140
IRQ  141
IRQ  142
IRQ  143
IRQ  144
IRQ  145
IRQ  146
IRQ  147
IRQ  148
IRQ  149
IRQ  150
IRQ  151
IRQ  152
IRQ  153
IRQ  154
IRQ  155
IRQ  156
IRQ  157
IRQ  158
IRQ  159
IRQ  160
IRQ  161
IRQ  162
IRQ  163
IRQ  164
IRQ  165
IRQ  166
IRQ  167
IRQ  168
IRQ  169
IRQ  170
IRQ  171
IRQ  172
IRQ  173
IRQ  174
IRQ  175
IRQ  176
IRQ  177
IRQ  178
IRQ  179
IRQ  180
IRQ  181
IRQ  182
IRQ  183
IRQ  184
IRQ  185
IRQ  186
IRQ  187
IRQ  188
IRQ  189
IRQ  190
IRQ  81
IRQ  82
IRQ  83
IRQ  84
IRQ  85
IRQ  86
IRQ  87
IRQ  88
IRQ  89
IRQ  90
IRQ  91
IRQ  92
IRQ  93
IRQ  94
IRQ  95
IRQ  96
IRQ  97
IRQ  98
IRQ  99
 
[ Системные устройства / Microsoft System Management BIOS драйвер ]
 
Свойства устройства:
Описание драйвера  Microsoft System Management BIOS драйвер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ROOT\mssmbios
 
[ Системные устройства / RAID Virtual Device ]
 
Свойства устройства:
Описание драйвера  RAID Virtual Device
Дата драйвера  14.04.2013
Версия драйвера  15.2.2013.414
Поставщик драйвера  LSI Corporation.
INF-файл  oem38.inf
Аппаратный ID  SCSI\Other__RAID___DummyDevice____05XX
Сведения о размещении  Bus Number 3, Target Id 3, LUN 0
 
[ Системные устройства / Remote Desktop Device Redirector Bus ]
 
Свойства устройства:
Описание драйвера  Remote Desktop Device Redirector Bus
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  rdpbus.inf
Аппаратный ID  ROOT\RDPBUS
 
[ Системные устройства / UMBus перечислитель корневой шины ]
 
Свойства устройства:
Описание драйвера  UMBus перечислитель корневой шины
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  umbus.inf
Аппаратный ID  root\umbus
 
[ Системные устройства / UMBus перечислитель ]
 
Свойства устройства:
Описание драйвера  UMBus перечислитель
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  umbus.inf
Аппаратный ID  UMB\UMBUS
 
[ Системные устройства / UMBus перечислитель ]
 
Свойства устройства:
Описание драйвера  UMBus перечислитель
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  umbus.inf
Аппаратный ID  UMB\UMBUS
 
[ Системные устройства / Virtual Usb Bus Enumerator ]
 
Свойства устройства:
Описание драйвера  Virtual Usb Bus Enumerator
Дата драйвера  29.10.2005
Версия драйвера  0.1.0.0
Поставщик драйвера  Chingachguk & Denger2k & SPK
INF-файл  oem15.inf
Аппаратный ID  root\vusbbus
 
[ Системные устройства / Windows Hardware Error Device ]
 
Свойства устройства:
Описание драйвера  Windows Hardware Error Device
Дата драйвера  31.07.2013
Версия драйвера  9.1.9.1006
Поставщик драйвера  Intel
INF-файл  oem33.inf
Аппаратный ID  ACPI\PNP0C33
PnP-устройство  Hardware Error Device
 
[ Системные устройства / Арифметический сопроцессор ]
 
Свойства устройства:
Описание драйвера  Арифметический сопроцессор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0C04
PnP-устройство  Numeric Data Processor
 
Ресурсы устройств:
IRQ  13
Порт  00F0-00F0
 
[ Системные устройства / Встроенный динамик ]
 
Свойства устройства:
Описание драйвера  Встроенный динамик
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0800
PnP-устройство  PC Speaker
 
Ресурсы устройств:
Порт  0061-0061
 
[ Системные устройства / Высокоточный таймер событий ]
 
Свойства устройства:
Описание драйвера  Высокоточный таймер событий
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0103
PnP-устройство  High Precision Event Timer
 
Ресурсы устройств:
Память  FED00000-FED003FF
 
[ Системные устройства / Диспетчер томов ]
 
Свойства устройства:
Описание драйвера  Диспетчер томов
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ROOT\VOLMGR
 
[ Системные устройства / Драйвер клавиатуры сервера терминалов ]
 
Свойства устройства:
Описание драйвера  Драйвер клавиатуры сервера терминалов
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ROOT\RDP_KBD
 
[ Системные устройства / Драйвер мыши сервера терминалов ]
 
Свойства устройства:
Описание драйвера  Драйвер мыши сервера терминалов
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ROOT\RDP_MOU
 
[ Системные устройства / Драйвер перечислителя виртуальных дисков (Майкрософт) ]
 
Свойства устройства:
Описание драйвера  Драйвер перечислителя виртуальных дисков (Майкрософт)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ROOT\vdrvroot
 
[ Системные устройства / Драйвер файла в качестве тома ]
 
Свойства устройства:
Описание драйвера  Драйвер файла в качестве тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  blbdrive.inf
Аппаратный ID  ROOT\BLBDRIVE
 
[ Системные устройства / Кнопка спящего режима ACPI ]
 
Свойства устройства:
Описание драйвера  Кнопка спящего режима ACPI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0C0E
PnP-устройство  Sleep Button
 
[ Системные устройства / Контроллер прямого доступа к памяти ]
 
Свойства устройства:
Описание драйвера  Контроллер прямого доступа к памяти
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0200
PnP-устройство  DMA Controller
 
Ресурсы устройств:
DMA  04
Порт  0000-000F
Порт  0081-0083
Порт  0087-0087
Порт  0089-008B
Порт  008F-008F
Порт  00C0-00DF
 
[ Системные устройства / Перечислитель композитной шины ]
 
Свойства устройства:
Описание драйвера  Перечислитель композитной шины
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  compositebus.inf
Аппаратный ID  ROOT\CompositeBus
 
[ Системные устройства / Перечислитель программных устройств Plug and Play ]
 
Свойства устройства:
Описание драйвера  Перечислитель программных устройств Plug and Play
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  root\swenum
 
[ Системные устройства / Программируемый контроллер прерываний ]
 
Свойства устройства:
Описание драйвера  Программируемый контроллер прерываний
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0000
PnP-устройство  Programmable Interrupt Controller
 
Ресурсы устройств:
Порт  0020-003D
Порт  00A0-00BD
Порт  04D0-04D1
 
[ Системные устройства / Расширенный программируемый контроллер прерываний ]
 
Свойства устройства:
Описание драйвера  Расширенный программируемый контроллер прерываний
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0003
PnP-устройство  Advanced Programmable Interrupt Controller
 
Ресурсы устройств:
Память  FEC00000-FECFFFFF
 
[ Системные устройства / Ресурсы системной платы ]
 
Свойства устройства:
Описание драйвера  Ресурсы системной платы
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0C02
PnP-устройство  Thermal Monitoring ACPI Device
 
Ресурсы устройств:
Память  FE900000-FE90001F
Память  FEA00000-FEA0001F
Память  FED1B000-FED1BFFF
Память  FED1C000-FED3FFFE
Память  FEE00000-FEEFFFFF
Память  FF000000-FFFFFFFF
Порт  0010-001F
Порт  0072-0073
Порт  0080-0080
Порт  0084-0086
Порт  0088-0088
Порт  008C-008E
Порт  0090-009F
Порт  0092-0092
Порт  0400-047F
Порт  0500-057F
Порт  0600-061F
Порт  0800-081F
Порт  0880-0883
Порт  0CA2-0CA3
Порт  0CA4-0CA5
 
[ Системные устройства / Системный таймер ]
 
Свойства устройства:
Описание драйвера  Системный таймер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\PNP0100
PnP-устройство  System Timer
 
Ресурсы устройств:
IRQ  00
Порт  0040-0043
Порт  0050-0053
 
[ Системные устройства / Устройство, совместимое с Microsoft Generic IPMI ]
 
Свойства устройства:
Описание драйвера  Устройство, совместимое с Microsoft Generic IPMI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  ipmidrv.inf
Аппаратный ID  ACPI\IPI0001
PnP-устройство  IPMI Baseboard Management Controller
 
Ресурсы устройств:
Порт  0CA2-0CA2
Порт  0CA3-0CA3
 
[ Системные устройства / Фиксированная функциональная кнопка ACPI ]
 
Свойства устройства:
Описание драйвера  Фиксированная функциональная кнопка ACPI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
Аппаратный ID  ACPI\FixedButton
 
[ Системные устройства / Шина PCI ]
 
Свойства устройства:
Описание драйвера  Шина PCI
Дата драйвера  18.07.2013
Версия драйвера  1.0.9.254
Поставщик драйвера  Intel
INF-файл  oem41.inf
Аппаратный ID  ACPI\PNP0A08
PnP-устройство  ACPI Three-wire Device Bus
 
Ресурсы устройств:
Память  000A0000-000BFFFF
Память  000C4000-000CBFFF
Память  B0000000-FDFFFFFF
Память  FED40000-FEDFFFFF
Порт  0000-0CF7
Порт  0D00-FFFF
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
Аппаратный ID  STORAGE\Volume
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
Аппаратный ID  STORAGE\Volume
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
Аппаратный ID  STORAGE\Volume
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
Аппаратный ID  STORAGE\Volume
 
[ Устpойство защиты конфигураций 1C / Ключ защиты USB ]
 
Свойства устройства:
Описание драйвера  Ключ защиты USB
Дата драйвера  10.12.2007
Версия драйвера  9.1.0.0
Поставщик драйвера  1C
INF-файл  oem22.inf
Аппаратный ID  USB\VID_14A8&PID_0001&REV_0001
Сведения о размещении  Port_#0001.Hub_#0005
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство управления ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство управления
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  hidserv.inf
Аппаратный ID  HID\VID_04F3&PID_0103&REV_0107&MI_01&Col01
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  HID\VID_04F3&PID_0103&REV_0107&MI_01&Col02
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  HID\VID_06DA&PID_0003&REV_0200
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  USB\VID_046B&PID_FF10&REV_0100&MI_01
Сведения о размещении  0000.001a.0002.001.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  USB\VID_046B&PID_FF10&REV_0100&MI_00
Сведения о размещении  0000.001a.0002.001.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  USB\VID_04F3&PID_0103&REV_0107&MI_00
Сведения о размещении  0000.001d.0001.001.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  USB\VID_04F3&PID_0103&REV_0107&MI_01
Сведения о размещении  0000.001d.0001.001.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  USB\VID_0458&PID_003A&REV_0100
Сведения о размещении  Port_#0002.Hub_#0005
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.18199
Поставщик драйвера  Microsoft
INF-файл  input.inf
Аппаратный ID  USB\VID_06DA&PID_0003&REV_0200
Сведения о размещении  Port_#0002.Hub_#0007
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates


Физические устройства

 
Устройства PCI:
Шина 0, Устройство 0, Функция 0  Intel 5520 Chipset - ESI Port [C-2]
Шина 1, Устройство 0, Функция 0  Intel 82575EA Gigabit Network Connection
Шина 1, Устройство 0, Функция 1  Intel 82575EA Gigabit Network Connection
Шина 0, Устройство 30, Функция 0  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
Шина 0, Устройство 28, Функция 0  Intel 82801JB ICH10 - PCI Express Root Port 1
Шина 0, Устройство 28, Функция 4  Intel 82801JB ICH10 - PCI Express Root Port 5
Шина 0, Устройство 31, Функция 2  Intel 82801JB ICH10 - SATA RAID Controller
Шина 0, Устройство 31, Функция 3  Intel 82801JB ICH10 - SMBus Controller
Шина 0, Устройство 26, Функция 0  Intel 82801JB ICH10 - USB Universal Host Controller
Шина 0, Устройство 26, Функция 1  Intel 82801JB ICH10 - USB Universal Host Controller
Шина 0, Устройство 26, Функция 2  Intel 82801JB ICH10 - USB Universal Host Controller
Шина 0, Устройство 29, Функция 0  Intel 82801JB ICH10 - USB Universal Host Controller
Шина 0, Устройство 29, Функция 1  Intel 82801JB ICH10 - USB Universal Host Controller
Шина 0, Устройство 29, Функция 2  Intel 82801JB ICH10 - USB Universal Host Controller
Шина 0, Устройство 26, Функция 7  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Шина 0, Устройство 29, Функция 7  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Шина 0, Устройство 31, Функция 0  Intel 82801JB ICH10R - LPC Bridge
Шина 254, Устройство 4, Функция 1  Intel IMC Channel 0 Address Registers
Шина 255, Устройство 4, Функция 1  Intel IMC Channel 0 Address Registers
Шина 254, Устройство 4, Функция 0  Intel IMC Channel 0 Control Registers
Шина 255, Устройство 4, Функция 0  Intel IMC Channel 0 Control Registers
Шина 254, Устройство 4, Функция 2  Intel IMC Channel 0 Rank Registers
Шина 255, Устройство 4, Функция 2  Intel IMC Channel 0 Rank Registers
Шина 254, Устройство 4, Функция 3  Intel IMC Channel 0 Thermal Control
Шина 255, Устройство 4, Функция 3  Intel IMC Channel 0 Thermal Control
Шина 254, Устройство 5, Функция 1  Intel IMC Channel 1 Address Registers
Шина 255, Устройство 5, Функция 1  Intel IMC Channel 1 Address Registers
Шина 254, Устройство 5, Функция 0  Intel IMC Channel 1 Control Registers
Шина 255, Устройство 5, Функция 0  Intel IMC Channel 1 Control Registers
Шина 254, Устройство 5, Функция 2  Intel IMC Channel 1 Rank Registers
Шина 255, Устройство 5, Функция 2  Intel IMC Channel 1 Rank Registers
Шина 254, Устройство 5, Функция 3  Intel IMC Channel 1 Thermal Control
Шина 255, Устройство 5, Функция 3  Intel IMC Channel 1 Thermal Control
Шина 254, Устройство 6, Функция 1  Intel IMC Channel 2 Address Registers
Шина 255, Устройство 6, Функция 1  Intel IMC Channel 2 Address Registers
Шина 254, Устройство 6, Функция 0  Intel IMC Channel 2 Control Registers
Шина 255, Устройство 6, Функция 0  Intel IMC Channel 2 Control Registers
Шина 254, Устройство 6, Функция 2  Intel IMC Channel 2 Rank Registers
Шина 255, Устройство 6, Функция 2  Intel IMC Channel 2 Rank Registers
Шина 254, Устройство 6, Функция 3  Intel IMC Channel 2 Thermal Control
Шина 255, Устройство 6, Функция 3  Intel IMC Channel 2 Thermal Control
Шина 254, Устройство 3, Функция 2  Intel IMC RAS Registers
Шина 255, Устройство 3, Функция 2  Intel IMC RAS Registers
Шина 254, Устройство 3, Функция 0  Intel IMC Registers
Шина 255, Устройство 3, Функция 0  Intel IMC Registers
Шина 254, Устройство 3, Функция 1  Intel IMC Target Address Decoder
Шина 255, Устройство 3, Функция 1  Intel IMC Target Address Decoder
Шина 254, Устройство 3, Функция 4  Intel IMC Test Registers
Шина 255, Устройство 3, Функция 4  Intel IMC Test Registers
Шина 254, Устройство 0, Функция 0  Intel QuickPath Architecture - Generic Non-Core Registers
Шина 255, Устройство 0, Функция 0  Intel QuickPath Architecture - Generic Non-Core Registers
Шина 254, Устройство 0, Функция 1  Intel QuickPath Architecture - System Address Decoder (SAD)
Шина 255, Устройство 0, Функция 1  Intel QuickPath Architecture - System Address Decoder (SAD)
Шина 254, Устройство 2, Функция 2  Intel QuickPath Interconnect - Mirror Port Link 0 Control
Шина 255, Устройство 2, Функция 2  Intel QuickPath Interconnect - Mirror Port Link 0 Control
Шина 254, Устройство 2, Функция 3  Intel QuickPath Interconnect - Mirror Port Link 1 Control
Шина 255, Устройство 2, Функция 3  Intel QuickPath Interconnect - Mirror Port Link 1 Control
Шина 254, Устройство 2, Функция 0  Intel QuickPath Interconnect - QPI Link 0 Control
Шина 255, Устройство 2, Функция 0  Intel QuickPath Interconnect - QPI Link 0 Control
Шина 254, Устройство 2, Функция 4  Intel QuickPath Interconnect - QPI Link 1 Control
Шина 255, Устройство 2, Функция 4  Intel QuickPath Interconnect - QPI Link 1 Control
Шина 254, Устройство 2, Функция 1  Intel QuickPath Interconnect - QPI Physical 0 Control
Шина 255, Устройство 2, Функция 1  Intel QuickPath Interconnect - QPI Physical 0 Control
Шина 254, Устройство 2, Функция 5  Intel QuickPath Interconnect - QPI Physical 1 Control
Шина 255, Устройство 2, Функция 5  Intel QuickPath Interconnect - QPI Physical 1 Control
Шина 0, Устройство 16, Функция 0  Intel Tylersburg Chipset - CSI Port 0
Шина 0, Устройство 16, Функция 1  Intel Tylersburg Chipset - CSI Port 0
Шина 0, Устройство 17, Функция 0  Intel Tylersburg Chipset - CSI Port 1
Шина 0, Устройство 17, Функция 1  Intel Tylersburg Chipset - CSI Port 1
Шина 0, Устройство 19, Функция 0  Intel Tylersburg Chipset - I/OxAPIC Interrupt Controller
Шина 0, Устройство 20, Функция 2  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers
Шина 0, Устройство 1, Функция 0  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2)
Шина 0, Устройство 3, Функция 0  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4)
Шина 0, Устройство 5, Функция 0  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4)
Шина 0, Устройство 7, Функция 0  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4)
Шина 0, Устройство 9, Функция 0  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4)
Шина 0, Устройство 22, Функция 0  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 22, Функция 1  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 22, Функция 2  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 22, Функция 3  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 22, Функция 4  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 22, Функция 5  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 22, Функция 6  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 22, Функция 7  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Шина 0, Устройство 20, Функция 1  Intel Tylersburg Chipset - Scratchpad/GPIO Registers
Шина 0, Устройство 20, Функция 0  Intel Tylersburg Chipset - System Management Registers
Шина 0, Устройство 20, Функция 3  Intel Tylersburg Chipset - Throttle Registers
Шина 0, Устройство 21, Функция 0  Intel Tylersburg Chipset - Trusted Execution Technology Registers
Шина 7, Устройство 0, Функция 0  Matrox G200e ServerEngines Video Adapter
 
Устройства PnP:
PNP0501  16550A-compatible UART Serial Port
PNP0501  16550A-compatible UART Serial Port
PNP0C08  ACPI Driver/BIOS
PNP0A08  ACPI Three-wire Device Bus
PNP0003  Advanced Programmable Interrupt Controller
PNP0200  DMA Controller
PNP0C33  Hardware Error Device
PNP0103  High Precision Event Timer
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_44_-_INTEL(R)_XEON(R)_CPU___________E5620__@_2.40GHZ  Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
IPI0001  IPMI Baseboard Management Controller
PNP0C04  Numeric Data Processor
PNP0800  PC Speaker
PNP0000  Programmable Interrupt Controller
PNP0B00  Real-Time Clock
PNP0C0E  Sleep Button
PNP0100  System Timer
TEREDO  Teredo Tunneling Pseudo-Interface
PNP0C02  Thermal Monitoring ACPI Device
ISATAP  Адаптер Microsoft ISATAP #2
ISATAP  Адаптер Microsoft ISATAP #3
ISATAP  Адаптер Microsoft ISATAP
FIXEDBUTTON  Фиксированная функциональная кнопка ACPI
 
Устройства USB:
0529 0001  SafeNet Inc. USB Key
0529 0001  SafeNet Inc. USB Key
0529 0001  SafeNet Inc. USB Key
0529 0001  SafeNet Inc. USB Key
0458 003A  USB-устройство ввода
046B FF10  USB-устройство ввода
046B FF10  USB-устройство ввода
04F3 0103  USB-устройство ввода
04F3 0103  USB-устройство ввода
06DA 0003  USB-устройство ввода
1058 0704  Запоминающее устройство для USB
14A8 0001  Ключ защиты USB
046B FF10  Составное USB устройство
04F3 0103  Составное USB устройство
 
Порты:
COM1  Nuvoton Communications Port (COM1)
COM2  Nuvoton Communications Port (COM2)


Устройства PCI

 
[ Intel 5520 Chipset - ESI Port [C-2] ]
 
Свойства устройства:
Описание устройства  Intel 5520 Chipset - ESI Port [C-2]
Тип шины  PCI
Шина / Устройство / Функция  0 / 0 / 0
ID устройства  8086-3406
Субсистемный идентификатор  8086-34DC
Класс устройства  0600 (Host/PCI Bridge)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel 82575EA Gigabit Network Connection ]
 
Свойства устройства:
Описание устройства  Intel 82575EA Gigabit Network Connection
Тип шины  PCI Express 2.0 x4
Шина / Устройство / Функция  1 / 0 / 0
ID устройства  8086-10A7
Субсистемный идентификатор  8086-34DC
Класс устройства  0200 (Ethernet Controller)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Intel 82575EA Gigabit Network Connection ]
 
Свойства устройства:
Описание устройства  Intel 82575EA Gigabit Network Connection
Тип шины  PCI Express 2.0 x4
Шина / Устройство / Функция  1 / 0 / 1
ID устройства  8086-10A7
Субсистемный идентификатор  8086-34DC
Класс устройства  0200 (Ethernet Controller)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
Производитель сетевого адаптера:
Фирма  Intel Corporation
Информация о продукте  http://www.intel.com/embedded
Загрузка драйверов  http://www.intel.com/support/network
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0] ]
 
Свойства устройства:
Описание устройства  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
Тип шины  PCI
Шина / Устройство / Функция  0 / 30 / 0
ID устройства  8086-244E
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  90
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - PCI Express Root Port 1 ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - PCI Express Root Port 1
Тип шины  PCI
Шина / Устройство / Функция  0 / 28 / 0
ID устройства  8086-3A40
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - PCI Express Root Port 5 ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - PCI Express Root Port 5
Тип шины  PCI
Шина / Устройство / Функция  0 / 28 / 4
ID устройства  8086-3A48
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - SATA RAID Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - SATA RAID Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 31 / 2
ID устройства  8086-3A25
Субсистемный идентификатор  8086-34DD
Класс устройства  0104 (RAID Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - SMBus Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - SMBus Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 31 / 3
ID устройства  8086-3A30
Субсистемный идентификатор  8086-34DC
Класс устройства  0C05 (SMBus Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB Universal Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 26 / 0
ID устройства  8086-3A37
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB Universal Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 26 / 1
ID устройства  8086-3A38
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB Universal Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 26 / 2
ID устройства  8086-3A39
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB Universal Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 29 / 0
ID устройства  8086-3A34
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB Universal Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 29 / 1
ID устройства  8086-3A35
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB Universal Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 29 / 2
ID устройства  8086-3A36
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - USB2 Enhanced Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 26 / 7
ID устройства  8086-3A3C
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10 - USB2 Enhanced Host Controller ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 29 / 7
ID устройства  8086-3A3A
Субсистемный идентификатор  8086-34DC
Класс устройства  0C03 (USB Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel 82801JB ICH10R - LPC Bridge ]
 
Свойства устройства:
Описание устройства  Intel 82801JB ICH10R - LPC Bridge
Тип шины  PCI
Шина / Устройство / Функция  0 / 31 / 0
ID устройства  8086-3A16
Субсистемный идентификатор  8086-34DC
Класс устройства  0601 (PCI/ISA Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Address Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Address Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 4 / 1
ID устройства  8086-2DA1
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Address Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Address Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 4 / 1
ID устройства  8086-2DA1
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Control Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Control Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 4 / 0
ID устройства  8086-2DA0
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Control Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Control Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 4 / 0
ID устройства  8086-2DA0
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Rank Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Rank Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 4 / 2
ID устройства  8086-2DA2
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Rank Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Rank Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 4 / 2
ID устройства  8086-2DA2
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Thermal Control ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Thermal Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 4 / 3
ID устройства  8086-2DA3
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 0 Thermal Control ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 0 Thermal Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 4 / 3
ID устройства  8086-2DA3
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Address Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Address Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 5 / 1
ID устройства  8086-2DA9
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Address Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Address Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 5 / 1
ID устройства  8086-2DA9
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Control Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Control Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 5 / 0
ID устройства  8086-2DA8
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Control Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Control Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 5 / 0
ID устройства  8086-2DA8
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Rank Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Rank Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 5 / 2
ID устройства  8086-2DAA
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Rank Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Rank Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 5 / 2
ID устройства  8086-2DAA
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Thermal Control ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Thermal Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 5 / 3
ID устройства  8086-2DAB
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 1 Thermal Control ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 1 Thermal Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 5 / 3
ID устройства  8086-2DAB
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Address Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Address Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 6 / 1
ID устройства  8086-2DB1
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Address Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Address Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 6 / 1
ID устройства  8086-2DB1
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Control Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Control Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 6 / 0
ID устройства  8086-2DB0
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Control Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Control Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 6 / 0
ID устройства  8086-2DB0
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Rank Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Rank Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 6 / 2
ID устройства  8086-2DB2
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Rank Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Rank Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 6 / 2
ID устройства  8086-2DB2
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Thermal Control ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Thermal Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 6 / 3
ID устройства  8086-2DB3
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Channel 2 Thermal Control ]
 
Свойства устройства:
Описание устройства  Intel IMC Channel 2 Thermal Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 6 / 3
ID устройства  8086-2DB3
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC RAS Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC RAS Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 3 / 2
ID устройства  8086-2D9A
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC RAS Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC RAS Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 3 / 2
ID устройства  8086-2D9A
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 3 / 0
ID устройства  8086-2D98
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 3 / 0
ID устройства  8086-2D98
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Target Address Decoder ]
 
Свойства устройства:
Описание устройства  Intel IMC Target Address Decoder
Тип шины  PCI
Шина / Устройство / Функция  254 / 3 / 1
ID устройства  8086-2D99
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Target Address Decoder ]
 
Свойства устройства:
Описание устройства  Intel IMC Target Address Decoder
Тип шины  PCI
Шина / Устройство / Функция  255 / 3 / 1
ID устройства  8086-2D99
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Test Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Test Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 3 / 4
ID устройства  8086-2D9C
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel IMC Test Registers ]
 
Свойства устройства:
Описание устройства  Intel IMC Test Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 3 / 4
ID устройства  8086-2D9C
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Architecture - Generic Non-Core Registers ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Architecture - Generic Non-Core Registers
Тип шины  PCI
Шина / Устройство / Функция  254 / 0 / 0
ID устройства  8086-2C70
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Architecture - Generic Non-Core Registers ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Architecture - Generic Non-Core Registers
Тип шины  PCI
Шина / Устройство / Функция  255 / 0 / 0
ID устройства  8086-2C70
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Architecture - System Address Decoder (SAD) ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Architecture - System Address Decoder (SAD)
Тип шины  PCI
Шина / Устройство / Функция  254 / 0 / 1
ID устройства  8086-2D81
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Architecture - System Address Decoder (SAD) ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Architecture - System Address Decoder (SAD)
Тип шины  PCI
Шина / Устройство / Функция  255 / 0 / 1
ID устройства  8086-2D81
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Interconnect - Mirror Port Link 0 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - Mirror Port Link 0 Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 2 / 2
ID устройства  8086-2D92
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Interconnect - Mirror Port Link 0 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - Mirror Port Link 0 Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 2 / 2
ID устройства  8086-2D92
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Interconnect - Mirror Port Link 1 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - Mirror Port Link 1 Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 2 / 3
ID устройства  8086-2D93
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Interconnect - Mirror Port Link 1 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - Mirror Port Link 1 Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 2 / 3
ID устройства  8086-2D93
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel QuickPath Interconnect - QPI Link 0 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Link 0 Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 2 / 0
ID устройства  8086-2D90
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel QuickPath Interconnect - QPI Link 0 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Link 0 Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 2 / 0
ID устройства  8086-2D90
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel QuickPath Interconnect - QPI Link 1 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Link 1 Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 2 / 4
ID устройства  8086-2D94
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel QuickPath Interconnect - QPI Link 1 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Link 1 Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 2 / 4
ID устройства  8086-2D94
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel QuickPath Interconnect - QPI Physical 0 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Physical 0 Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 2 / 1
ID устройства  8086-2D91
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel QuickPath Interconnect - QPI Physical 0 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Physical 0 Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 2 / 1
ID устройства  8086-2D91
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel QuickPath Interconnect - QPI Physical 1 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Physical 1 Control
Тип шины  PCI
Шина / Устройство / Функция  254 / 2 / 5
ID устройства  8086-2D95
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel QuickPath Interconnect - QPI Physical 1 Control ]
 
Свойства устройства:
Описание устройства  Intel QuickPath Interconnect - QPI Physical 1 Control
Тип шины  PCI
Шина / Устройство / Функция  255 / 2 / 5
ID устройства  8086-2D95
Субсистемный идентификатор  8086-8086
Класс устройства  0600 (Host/PCI Bridge)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
QPI Link:
Версия QPI  1.0
Минимальная частота связи  1600 МГц (3.20 GT/s)
Максимальная частота связи  2933 МГц (5.86 GT/s)
Текущая частота связи  2933 МГц (5.86 GT/s)
 
[ Intel Tylersburg Chipset - CSI Port 0 ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - CSI Port 0
Тип шины  PCI
Шина / Устройство / Функция  0 / 16 / 0
ID устройства  8086-3425
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - CSI Port 0 ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - CSI Port 0
Тип шины  PCI
Шина / Устройство / Функция  0 / 16 / 1
ID устройства  8086-3426
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - CSI Port 1 ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - CSI Port 1
Тип шины  PCI
Шина / Устройство / Функция  0 / 17 / 0
ID устройства  8086-3427
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - CSI Port 1 ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - CSI Port 1
Тип шины  PCI
Шина / Устройство / Функция  0 / 17 / 1
ID устройства  8086-3428
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - I/OxAPIC Interrupt Controller ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - I/OxAPIC Interrupt Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 19 / 0
ID устройства  8086-342D
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - IOH Control/Status and RAS Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 20 / 2
ID устройства  8086-3423
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2) ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2)
Тип шины  PCI
Шина / Устройство / Функция  0 / 1 / 0
ID устройства  8086-3408
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4) ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4)
Тип шины  PCI
Шина / Устройство / Функция  0 / 3 / 0
ID устройства  8086-340A
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4) ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4)
Тип шины  PCI
Шина / Устройство / Функция  0 / 5 / 0
ID устройства  8086-340C
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4) ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4)
Тип шины  PCI
Шина / Устройство / Функция  0 / 7 / 0
ID устройства  8086-340E
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4) ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4)
Тип шины  PCI
Шина / Устройство / Функция  0 / 9 / 0
ID устройства  8086-3410
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 0
ID устройства  8086-3430
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 1
ID устройства  8086-3431
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 2
ID устройства  8086-3432
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 3
ID устройства  8086-3433
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 4
ID устройства  8086-3429
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 5
ID устройства  8086-342A
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 6
ID устройства  8086-342B
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 22 / 7
ID устройства  8086-342C
Субсистемный идентификатор  8086-34DC
Класс устройства  0880 (Base System Peripheral)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Intel Tylersburg Chipset - Scratchpad/GPIO Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - Scratchpad/GPIO Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 20 / 1
ID устройства  8086-3422
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - System Management Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - System Management Registers
Тип шины  PCI Express 2.0
Шина / Устройство / Функция  0 / 20 / 0
ID устройства  8086-342E
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - Throttle Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - Throttle Registers
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 3
ID устройства  8086-3438
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Intel Tylersburg Chipset - Trusted Execution Technology Registers ]
 
Свойства устройства:
Описание устройства  Intel Tylersburg Chipset - Trusted Execution Technology Registers
Тип шины  PCI
Шина / Устройство / Функция  0 / 21 / 0
ID устройства  8086-342F
Субсистемный идентификатор  0086-00DC
Класс устройства  0800 (Programmable Interrupt Controller)
Версия  22
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ Matrox G200e ServerEngines Video Adapter ]
 
Свойства устройства:
Описание устройства  Matrox G200e ServerEngines Video Adapter
Тип шины  PCI Express 1.0 x1
Шина / Устройство / Функция  7 / 0 / 0
ID устройства  102B-0522
Субсистемный идентификатор  8086-0101
Класс устройства  0300 (VGA Display Controller)
Версия  02
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
Производитель видеоадаптера:
Фирма  Matrox Graphics Inc.
Информация о продукте  http://www.matrox.com/graphics/en/products
Загрузка драйверов  http://www.matrox.com/graphics/en/support/drivers
Обновление драйверов  http://www.aida64.com/driver-updates


Устройства USB

 
[ Составное USB устройство (Virtual Keyboard and Mouse) ]
 
Свойства устройства:
Описание устройства  Составное USB устройство
ID устройства  046B-FF10
Класс устройства  03 / 01 (Human Interface Device)
Протокол устройства  01
Производитель  American Megatrends Inc.
Продукт  Virtual Keyboard and Mouse
Серийный номер  serial
Поддерживаемая версия USB  1.10
Текущая скорость  Full (USB 1.1)
 
[ Запоминающее устройство для USB (External HDD) ]
 
Свойства устройства:
Описание устройства  Запоминающее устройство для USB
ID устройства  1058-0704
Класс устройства  08 / 06 (Mass Storage)
Протокол устройства  50
Производитель  Western Digital
Продукт  External HDD
Серийный номер  57442D575832314136304338323133
Поддерживаемая версия USB  2.00
Текущая скорость  High (USB 2.0)
 
[ Ключ защиты USB (Soft protection device: USB Protection Key.) ]
 
Свойства устройства:
Описание устройства  Ключ защиты USB
ID устройства  14A8-0001
Класс устройства  00 / 00
Протокол устройства  00
Производитель  Soft protection producer, Copyright(c) 2003,2004
Продукт  Soft protection device: USB Protection Key.
Поддерживаемая версия USB  1.10
Текущая скорость  Low (USB 1.1)
 
[ USB-устройство ввода (Optical Mouse) ]
 
Свойства устройства:
Описание устройства  USB-устройство ввода
ID устройства  0458-003A
Класс устройства  03 / 01 (Human Interface Device)
Протокол устройства  02
Производитель  Genius
Продукт  Optical Mouse
Поддерживаемая версия USB  1.10
Текущая скорость  Low (USB 1.1)
 
[ Составное USB устройство ]
 
Свойства устройства:
Описание устройства  Составное USB устройство
ID устройства  04F3-0103
Класс устройства  03 / 01 (Human Interface Device)
Протокол устройства  01
Поддерживаемая версия USB  1.10
Текущая скорость  Low (USB 1.1)
 
[ SafeNet Inc. USB Key (HASP 2.17) ]
 
Свойства устройства:
Описание устройства  SafeNet Inc. USB Key
ID устройства  0529-0001
Класс устройства  FF / 00
Протокол устройства  00
Производитель  AKS
Продукт  HASP 2.17
Поддерживаемая версия USB  2.00
Текущая скорость  Low (USB 1.1)
 
[ USB-устройство ввода (USB UPS) ]
 
Свойства устройства:
Описание устройства  USB-устройство ввода
ID устройства  06DA-0003
Класс устройства  03 / 00 (Human Interface Device)
Протокол устройства  00
Производитель  OMRON
Продукт  USB UPS
Поддерживаемая версия USB  1.10
Текущая скорость  Low (USB 1.1)


Ресурсы устройств

 
Ресурс  Общие ресурсы  Описание устройства
DMA 04  Исключительный  Контроллер прямого доступа к памяти
IRQ 00  Исключительный  Системный таймер
IRQ 03  Исключительный  Nuvoton Communications Port (COM2)
IRQ 04  Исключительный  Nuvoton Communications Port (COM1)
IRQ 05  Общий  Intel(R) Chipset QuickData Technology device - 342C
IRQ 05  Общий  Intel(R) Chipset QuickData Technology device - 3433
IRQ 08  Исключительный  CMOS и часы
IRQ 09  Общий  Intel(R) Chipset QuickData Technology device - 342B
IRQ 09  Общий  Intel(R) Chipset QuickData Technology device - 3432
IRQ 09  Общий  Intel(R) ICH10 Family SMBus Controller - 3A30
IRQ 10  Общий  Intel(R) Chipset QuickData Technology device - 342A
IRQ 10  Общий  Intel(R) Chipset QuickData Technology device - 3431
IRQ 100  Исключительный  Microsoft ACPI-совместимая система
IRQ 101  Исключительный  Microsoft ACPI-совместимая система
IRQ 102  Исключительный  Microsoft ACPI-совместимая система
IRQ 103  Исключительный  Microsoft ACPI-совместимая система
IRQ 104  Исключительный  Microsoft ACPI-совместимая система
IRQ 105  Исключительный  Microsoft ACPI-совместимая система
IRQ 106  Исключительный  Microsoft ACPI-совместимая система
IRQ 107  Исключительный  Microsoft ACPI-совместимая система
IRQ 108  Исключительный  Microsoft ACPI-совместимая система
IRQ 109  Исключительный  Microsoft ACPI-совместимая система
IRQ 11  Общий  Intel(R) Chipset QuickData Technology device - 3429
IRQ 11  Общий  Intel(R) Chipset QuickData Technology device - 3430
IRQ 110  Исключительный  Microsoft ACPI-совместимая система
IRQ 111  Исключительный  Microsoft ACPI-совместимая система
IRQ 112  Исключительный  Microsoft ACPI-совместимая система
IRQ 113  Исключительный  Microsoft ACPI-совместимая система
IRQ 114  Исключительный  Microsoft ACPI-совместимая система
IRQ 115  Исключительный  Microsoft ACPI-совместимая система
IRQ 116  Исключительный  Microsoft ACPI-совместимая система
IRQ 117  Исключительный  Microsoft ACPI-совместимая система
IRQ 118  Исключительный  Microsoft ACPI-совместимая система
IRQ 119  Исключительный  Microsoft ACPI-совместимая система
IRQ 120  Исключительный  Microsoft ACPI-совместимая система
IRQ 121  Исключительный  Microsoft ACPI-совместимая система
IRQ 122  Исключительный  Microsoft ACPI-совместимая система
IRQ 123  Исключительный  Microsoft ACPI-совместимая система
IRQ 124  Исключительный  Microsoft ACPI-совместимая система
IRQ 125  Исключительный  Microsoft ACPI-совместимая система
IRQ 126  Исключительный  Microsoft ACPI-совместимая система
IRQ 127  Исключительный  Microsoft ACPI-совместимая система
IRQ 128  Исключительный  Microsoft ACPI-совместимая система
IRQ 129  Исключительный  Microsoft ACPI-совместимая система
IRQ 13  Исключительный  Арифметический сопроцессор
IRQ 130  Исключительный  Microsoft ACPI-совместимая система
IRQ 131  Исключительный  Microsoft ACPI-совместимая система
IRQ 132  Исключительный  Microsoft ACPI-совместимая система
IRQ 133  Исключительный  Microsoft ACPI-совместимая система
IRQ 134  Исключительный  Microsoft ACPI-совместимая система
IRQ 135  Исключительный  Microsoft ACPI-совместимая система
IRQ 136  Исключительный  Microsoft ACPI-совместимая система
IRQ 137  Исключительный  Microsoft ACPI-совместимая система
IRQ 138  Исключительный  Microsoft ACPI-совместимая система
IRQ 139  Исключительный  Microsoft ACPI-совместимая система
IRQ 140  Исключительный  Microsoft ACPI-совместимая система
IRQ 141  Исключительный  Microsoft ACPI-совместимая система
IRQ 142  Исключительный  Microsoft ACPI-совместимая система
IRQ 143  Исключительный  Microsoft ACPI-совместимая система
IRQ 144  Исключительный  Microsoft ACPI-совместимая система
IRQ 145  Исключительный  Microsoft ACPI-совместимая система
IRQ 146  Исключительный  Microsoft ACPI-совместимая система
IRQ 147  Исключительный  Microsoft ACPI-совместимая система
IRQ 148  Исключительный  Microsoft ACPI-совместимая система
IRQ 149  Исключительный  Microsoft ACPI-совместимая система
IRQ 150  Исключительный  Microsoft ACPI-совместимая система
IRQ 151  Исключительный  Microsoft ACPI-совместимая система
IRQ 152  Исключительный  Microsoft ACPI-совместимая система
IRQ 153  Исключительный  Microsoft ACPI-совместимая система
IRQ 154  Исключительный  Microsoft ACPI-совместимая система
IRQ 155  Исключительный  Microsoft ACPI-совместимая система
IRQ 156  Исключительный  Microsoft ACPI-совместимая система
IRQ 157  Исключительный  Microsoft ACPI-совместимая система
IRQ 158  Исключительный  Microsoft ACPI-совместимая система
IRQ 159  Исключительный  Microsoft ACPI-совместимая система
IRQ 16  Общий  Matrox G200e (ServerEngines)
IRQ 16  Общий  Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3A
IRQ 16  Общий  Intel(R) ICH10 Family USB Universal Host Controller - 3A34
IRQ 16  Общий  Intel(R) ICH10 Family USB Universal Host Controller - 3A35
IRQ 16  Общий  Intel(R) ICH10 Family USB Universal Host Controller - 3A36
IRQ 16  Общий  Intel(R) ICH10 Family PCI Express Root Port 1 - 3A40
IRQ 16  Общий  Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48
IRQ 160  Исключительный  Microsoft ACPI-совместимая система
IRQ 161  Исключительный  Microsoft ACPI-совместимая система
IRQ 162  Исключительный  Microsoft ACPI-совместимая система
IRQ 163  Исключительный  Microsoft ACPI-совместимая система
IRQ 164  Исключительный  Microsoft ACPI-совместимая система
IRQ 165  Исключительный  Microsoft ACPI-совместимая система
IRQ 166  Исключительный  Microsoft ACPI-совместимая система
IRQ 167  Исключительный  Microsoft ACPI-совместимая система
IRQ 168  Исключительный  Microsoft ACPI-совместимая система
IRQ 169  Исключительный  Microsoft ACPI-совместимая система
IRQ 170  Исключительный  Microsoft ACPI-совместимая система
IRQ 171  Исключительный  Microsoft ACPI-совместимая система
IRQ 172  Исключительный  Microsoft ACPI-совместимая система
IRQ 173  Исключительный  Microsoft ACPI-совместимая система
IRQ 174  Исключительный  Microsoft ACPI-совместимая система
IRQ 175  Исключительный  Microsoft ACPI-совместимая система
IRQ 176  Исключительный  Microsoft ACPI-совместимая система
IRQ 177  Исключительный  Microsoft ACPI-совместимая система
IRQ 178  Исключительный  Microsoft ACPI-совместимая система
IRQ 179  Исключительный  Microsoft ACPI-совместимая система
IRQ 18  Общий  Intel Embedded Server RAID Technology II
IRQ 180  Исключительный  Microsoft ACPI-совместимая система
IRQ 181  Исключительный  Microsoft ACPI-совместимая система
IRQ 182  Исключительный  Microsoft ACPI-совместимая система
IRQ 183  Исключительный  Microsoft ACPI-совместимая система
IRQ 184  Исключительный  Microsoft ACPI-совместимая система
IRQ 185  Исключительный  Microsoft ACPI-совместимая система
IRQ 186  Исключительный  Microsoft ACPI-совместимая система
IRQ 187  Исключительный  Microsoft ACPI-совместимая система
IRQ 188  Исключительный  Microsoft ACPI-совместимая система
IRQ 189  Исключительный  Microsoft ACPI-совместимая система
IRQ 19  Общий  Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3C
IRQ 19  Общий  Intel(R) ICH10 Family USB Universal Host Controller - 3A37
IRQ 19  Общий  Intel(R) ICH10 Family USB Universal Host Controller - 3A38
IRQ 19  Общий  Intel(R) ICH10 Family USB Universal Host Controller - 3A39
IRQ 190  Исключительный  Microsoft ACPI-совместимая система
IRQ 24  Общий  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 3 - 340A - 340a
IRQ 26  Общий  Intel(R) 7500/5520/X58 I/O Hub PCI Express Root Port 5 - 340C - 340c
IRQ 28  Общий  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 1 - 3408
IRQ 30  Общий  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 7 - 340E - 340e
IRQ 32  Общий  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 9 - 3410
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 65536  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
IRQ 81  Исключительный  Microsoft ACPI-совместимая система
IRQ 82  Исключительный  Microsoft ACPI-совместимая система
IRQ 83  Исключительный  Microsoft ACPI-совместимая система
IRQ 84  Исключительный  Microsoft ACPI-совместимая система
IRQ 85  Исключительный  Microsoft ACPI-совместимая система
IRQ 86  Исключительный  Microsoft ACPI-совместимая система
IRQ 87  Исключительный  Microsoft ACPI-совместимая система
IRQ 88  Исключительный  Microsoft ACPI-совместимая система
IRQ 89  Исключительный  Microsoft ACPI-совместимая система
IRQ 90  Исключительный  Microsoft ACPI-совместимая система
IRQ 91  Исключительный  Microsoft ACPI-совместимая система
IRQ 92  Исключительный  Microsoft ACPI-совместимая система
IRQ 93  Исключительный  Microsoft ACPI-совместимая система
IRQ 94  Исключительный  Microsoft ACPI-совместимая система
IRQ 95  Исключительный  Microsoft ACPI-совместимая система
IRQ 96  Исключительный  Microsoft ACPI-совместимая система
IRQ 97  Исключительный  Microsoft ACPI-совместимая система
IRQ 98  Исключительный  Microsoft ACPI-совместимая система
IRQ 99  Исключительный  Microsoft ACPI-совместимая система
Память 000A0000-000BFFFF  Общий  Matrox G200e (ServerEngines)
Память 000A0000-000BFFFF  Общий  Шина PCI
Память 000A0000-000BFFFF  Не определено  Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48
Память 000C4000-000CBFFF  Общий  Шина PCI
Память B0000000-B0FFFFFF  Исключительный  Matrox G200e (ServerEngines)
Память B0000000-B0FFFFFF  Исключительный  Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48
Память B0000000-FDFFFFFF  Общий  Шина PCI
Память B1000000-B17FFFFF  Исключительный  Matrox G200e (ServerEngines)
Память B1000000-B18FFFFF  Исключительный  Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48
Память B1800000-B1803FFF  Исключительный  Matrox G200e (ServerEngines)
Память B1900000-B191FFFF  Исключительный  Intel(R) 82575EB Gigabit Network Connection
Память B1900000-B19FFFFF  Исключительный  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 1 - 3408
Память B1920000-B193FFFF  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
Память B1940000-B1943FFF  Исключительный  Intel(R) 82575EB Gigabit Network Connection
Память B1944000-B1947FFF  Исключительный  Intel(R) 82575EB Gigabit Network Connection #2
Память B1A00000-B1A03FFF  Исключительный  Intel(R) Chipset QuickData Technology device - 3430
Память B1A04000-B1A07FFF  Исключительный  Intel(R) Chipset QuickData Technology device - 3431
Память B1A08000-B1A0BFFF  Исключительный  Intel(R) Chipset QuickData Technology device - 3432
Память B1A0C000-B1A0FFFF  Исключительный  Intel(R) Chipset QuickData Technology device - 3433
Память B1A10000-B1A13FFF  Исключительный  Intel(R) Chipset QuickData Technology device - 3429
Память B1A14000-B1A17FFF  Исключительный  Intel(R) Chipset QuickData Technology device - 342A
Память B1A18000-B1A1BFFF  Исключительный  Intel(R) Chipset QuickData Technology device - 342B
Память B1A1C000-B1A1FFFF  Исключительный  Intel(R) Chipset QuickData Technology device - 342C
Память B1A20000-B1A207FF  Исключительный  Intel Embedded Server RAID Technology II
Память B1A21000-B1A213FF  Исключительный  Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3A
Память B1A22000-B1A223FF  Исключительный  Intel(R) ICH10 Family USB Enhanced Host Controller - 3A3C
Память B1A23000-B1A230FF  Исключительный  Intel(R) ICH10 Family SMBus Controller - 3A30
Память B1A24000-B1A24FFF  Исключительный  Intel(R) 7500/5520/5500/X58 I/O Hub I/OxAPIC Interrupt Controller - 342D - 342d
Память FE900000-FE90001F  Исключительный  Ресурсы системной платы
Память FEA00000-FEA0001F  Исключительный  Ресурсы системной платы
Память FEC00000-FECFFFFF  Исключительный  Расширенный программируемый контроллер прерываний
Память FED00000-FED003FF  Исключительный  Высокоточный таймер событий
Память FED1B000-FED1BFFF  Исключительный  Ресурсы системной платы
Память FED1C000-FED3FFFE  Исключительный  Ресурсы системной платы
Память FED40000-FEDFFFFF  Общий  Шина PCI
Память FEE00000-FEEFFFFF  Исключительный  Ресурсы системной платы
Память FF000000-FFFFFFFF  Исключительный  Ресурсы системной платы
Порт 0000-000F  Исключительный  Контроллер прямого доступа к памяти
Порт 0000-0CF7  Общий  Шина PCI
Порт 0010-001F  Исключительный  Ресурсы системной платы
Порт 0020-003D  Исключительный  Программируемый контроллер прерываний
Порт 0040-0043  Исключительный  Системный таймер
Порт 0050-0053  Исключительный  Системный таймер
Порт 0061-0061  Исключительный  Встроенный динамик
Порт 0070-0071  Исключительный  CMOS и часы
Порт 0072-0073  Исключительный  Ресурсы системной платы
Порт 0074-0077  Исключительный  CMOS и часы
Порт 0080-0080  Исключительный  Ресурсы системной платы
Порт 0081-0083  Исключительный  Контроллер прямого доступа к памяти
Порт 0084-0086  Исключительный  Ресурсы системной платы
Порт 0087-0087  Исключительный  Контроллер прямого доступа к памяти
Порт 0088-0088  Исключительный  Ресурсы системной платы
Порт 0089-008B  Исключительный  Контроллер прямого доступа к памяти
Порт 008C-008E  Исключительный  Ресурсы системной платы
Порт 008F-008F  Исключительный  Контроллер прямого доступа к памяти
Порт 0090-009F  Исключительный  Ресурсы системной платы
Порт 0092-0092  Исключительный  Ресурсы системной платы
Порт 00A0-00BD  Исключительный  Программируемый контроллер прерываний
Порт 00C0-00DF  Исключительный  Контроллер прямого доступа к памяти
Порт 00F0-00F0  Исключительный  Арифметический сопроцессор
Порт 02F8-02FF  Исключительный  Nuvoton Communications Port (COM2)
Порт 03B0-03BB  Общий  Matrox G200e (ServerEngines)
Порт 03B0-03BB  Не определено  Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48
Порт 03C0-03DF  Общий  Matrox G200e (ServerEngines)
Порт 03C0-03DF  Не определено  Intel(R) ICH10 Family PCI Express Root Port 5 - 3A48
Порт 03F8-03FF  Исключительный  Nuvoton Communications Port (COM1)
Порт 0400-047F  Исключительный  Ресурсы системной платы
Порт 04D0-04D1  Исключительный  Программируемый контроллер прерываний
Порт 0500-057F  Исключительный  Ресурсы системной платы
Порт 0600-061F  Исключительный  Ресурсы системной платы
Порт 0800-081F  Исключительный  Ресурсы системной платы
Порт 0880-0883  Исключительный  Ресурсы системной платы
Порт 0CA2-0CA2  Исключительный  Устройство, совместимое с Microsoft Generic IPMI
Порт 0CA2-0CA3  Исключительный  Ресурсы системной платы
Порт 0CA3-0CA3  Исключительный  Устройство, совместимое с Microsoft Generic IPMI
Порт 0CA4-0CA5  Исключительный  Ресурсы системной платы
Порт 0D00-FFFF  Общий  Шина PCI
Порт 1000-1FFF  Исключительный  Intel(R) 7500/5520/5500/X58 I/O Hub PCI Express Root Port 1 - 3408
Порт 2000-201F  Исключительный  Intel(R) ICH10 Family SMBus Controller - 3A30
Порт 2020-203F  Исключительный  Intel Embedded Server RAID Technology II
Порт 2040-205F  Исключительный  Intel(R) ICH10 Family USB Universal Host Controller - 3A36
Порт 2060-207F  Исключительный  Intel(R) ICH10 Family USB Universal Host Controller - 3A35
Порт 2080-209F  Исключительный  Intel(R) ICH10 Family USB Universal Host Controller - 3A34
Порт 20A0-20BF  Исключительный  Intel(R) ICH10 Family USB Universal Host Controller - 3A39
Порт 20C0-20DF  Исключительный  Intel(R) ICH10 Family USB Universal Host Controller - 3A38
Порт 20E0-20FF  Исключительный  Intel(R) ICH10 Family USB Universal Host Controller - 3A37
Порт 2100-2107  Исключительный  Intel Embedded Server RAID Technology II
Порт 2108-210F  Исключительный  Intel Embedded Server RAID Technology II
Порт 2110-2113  Исключительный  Intel Embedded Server RAID Technology II
Порт 2114-2117  Исключительный  Intel Embedded Server RAID Technology II


Ввод

 
[ Клавиатура HID ]
 
Свойства клавиатуры:
Название клавиатуры  Клавиатура HID
Тип клавиатуры  IBM enhanced (101- or 102-key) keyboard
Раскладка клавиатуры  Russian
Кодовая страница ANSI  1251 - Кириллица (Windows)
Кодовая страница OEM  866 - Кириллица (DOS)
Задержка повтора  1
Скорость повтора  31
 
[ HID-совместимая мышь ]
 
Свойства мыши:
Название мыши  HID-совместимая мышь
Число кнопок мыши  3
Хватка мыши  Справа
Скорость курсора  0
Время двойного щелчка  500 msec
Порог X / Y  0 / 0
Прокрутка строк колёсиком  3
 
Функции мыши:
Отслеживание активного окна  Запрещено
'Залипание' щелчков  Запрещено
Исчезновение курсора при наборе на клавиатуре  Разрешено
Колёсико мыши  Есть
Перемещение курсора на кнопку по умолчанию  Запрещено
След от мыши  Запрещено
Sonar  Запрещено


Автозагрузка

 
Описание приложения  Запуск из  Команда приложения
Adobe ARM  Registry\Common\Run  C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe
AVP  Registry\Common\Run  C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows\avp.exe
Canon LBP2900 Status Window  StartMenu\Common  C:\Windows\System32\spool\drivers\x64\3\CNAB4LAD.EXE
Effector saver monitor  Registry\User\Run  C:\Program Files (x86)\Effector saver 3\fmonitor.exe
Popup  Registry\Common\Run  C:\Program Files (x86)\RAID Web Console 2\MegaPopup\Popup.exe
SunJavaUpdateSched  Registry\Common\Run  C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe


Запланированные

 
[ Adobe Flash Player Updater ]
 
Свойства задачи:
Имя задачи  Adobe Flash Player Updater
Статус  Разрешено
Имя приложения  C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
Параметры приложения  
Рабочая папка  
Комментарий  Эта задача поддерживает актуальность установки Adobe Flash Player с помощью последних улучшений и исправлений системы безопасности. Если эта задача отключена или удалена, Adobe Flash Player не сможет автоматически защищать компьютер с помощью новейших исправлений системы безопасности.
Имя учётной записи  система
Создатель  Adobe Systems Incorporated
Последний запуск  10.07.2014 18:52:00
Следующий запуск  10.07.2014 21:52:00
 
Триггеры задач:
Daily  At 6:52:00 every day - After triggered, repeat every 1 hour for a duration of 1 day
 
[ CCleanerSkipUAC ]
 
Свойства задачи:
Имя задачи  CCleanerSkipUAC
Статус  Разрешено
Имя приложения  "C:\Program Files\CCleaner\CCleaner.exe"
Параметры приложения  $(Arg0)
Рабочая папка  
Комментарий  
Имя учётной записи  Эльмир
Создатель  Piriform Ltd
Последний запуск  Неизвестно
Следующий запуск  Неизвестно
 
[ Выпуски ]
 
Свойства задачи:
Имя задачи  Выпуски
Статус  Разрешено
Имя приложения  "D:\Общая папка\vipusk.bat"
Параметры приложения  
Рабочая папка  
Комментарий  Выпуски
Имя учётной записи  SERVER\Администратор
Создатель  SERVER\Andrey1S
Последний запуск  10.07.2014 1:00:00
Следующий запуск  11.07.2014 1:00:00
 
Триггеры задач:
Daily  At 1:00:00 every day


Установленные программы

 
Программа  Версия  Размер  GUID  Издатель  Дата
1C:Enterprise 8.2 (8.2.18.82)  8.2.18.82  Неизвестно  {E6518385-6323-46F7-87F9-A4D6106902C6}  1C  2013-06-30
1C:Enterprise 8.2 Server (x86-64) (8.2.18.82)  8.2.18.82  Неизвестно  {B41B0917-E706-4CB2-958B-F7DB40131908}  1C  2013-06-30
1C:Предприятие 8.1  8.1.15  Неизвестно  {45FCC729-7789-479D-89A6-CE1AC809ADCA}  1С  2011-08-24
1C:Предприятие 8.2 (8.2.13.219)  8.2.13.219  Неизвестно  {3A8D1763-00C8-48E1-B8EF-B66B8A908E32}  1C  2011-08-24
1C:Предприятие 8.2 (8.2.14.533)  8.2.14.533  Неизвестно  {26B302F7-B861-463F-8FA2-E35DBCE57C0C}  1C  2011-09-06
1C:Предприятие 8.2 (8.2.15.310)  8.2.15.310  Неизвестно  {EF12973A-AB55-454B-947F-49F5DECD9FD7}  1C  2012-05-12
1C:Предприятие 8.2 (8.2.18.96)  8.2.18.96  Неизвестно  {981F69FD-B236-4BDD-AFD5-77CBA73AB86A}  1C  2013-05-30
1C:Предприятие 8.2 (8.2.19.83)  8.2.19.83  Неизвестно  {2300F5DE-9566-42F1-ACFA-F0F74B94CE92}  1C  2014-02-03
1C:Предприятие 8.2 (x86-64) (8.2.19.83)  8.2.19.83  Неизвестно  {BCF54DF7-466A-46B6-BF0E-87453CE6E279}  1C  2014-03-17
64 Bit HP CIO Components Installer  8.2.2  Неизвестно  {377672F0-6B8A-467D-8DDC-79338BCCD531}  Hewlett-Packard  2011-09-20
7-Zip 9.20 (x64 edition)  9.20.00.0  Неизвестно  {23170F69-40C1-2702-0920-000001000000}  Igor Pavlov  2011-09-26
7-Zip 9.20    Неизвестно  7-Zip    
Adobe [ TRIAL VERSION ]  14.0.0.145  Неизвестно  Adobe F [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  10.1.10  Неизвестно  {AC76BA [ TRIAL VERSION ]  Adobe Systems Incorporated  2014-05-29
Aladdi [ TRIAL VERSION ]    Неизвестно  Aladdin [ TRIAL VERSION ]    
Canon [ TRIAL VERSION ]    Неизвестно  Canon L [ TRIAL VERSION ]    
CClean [ TRIAL VERSION ]  4.01  Неизвестно  CCleane [ TRIAL VERSION ]  Piriform  2013-04-23
Effector saver 3, версия 3.2.5  3.2.5  Неизвестно  {3268620A-72E8-4561-BAD6-0BF3EC93B4A0}_is1    2014-04-29
EPSON T50 Series Printer Uninstall    Неизвестно  EPSON T50 Series  SEIKO EPSON Corporation  
HASP License Manager    Неизвестно  HASP License Manager    
Hotfix for Microsoft Visual Studio 2007 Tools for Applications - ENU (KB946040)  1  Неизвестно  {4ECF4BDC-8387-329A-ABE9-CF5798F84BB2}.KB946040  Microsoft Corporation  
Hotfix for Microsoft Visual Studio 2007 Tools for Applications - ENU (KB946308)  1  Неизвестно  {4ECF4BDC-8387-329A-ABE9-CF5798F84BB2}.KB946308  Microsoft Corporation  
Hotfix for Microsoft Visual Studio 2007 Tools for Applications - ENU (KB946344)  1  Неизвестно  {4ECF4BDC-8387-329A-ABE9-CF5798F84BB2}.KB946344  Microsoft Corporation  
Hotfix for Microsoft Visual Studio 2007 Tools for Applications - ENU (KB947540)  1  Неизвестно  {4ECF4BDC-8387-329A-ABE9-CF5798F84BB2}.KB947540  Microsoft Corporation  
Hotfix for Microsoft Visual Studio 2007 Tools for Applications - ENU (KB947789)  1  Неизвестно  {4ECF4BDC-8387-329A-ABE9-CF5798F84BB2}.KB947789  Microsoft Corporation  
Intel(R) Network Connections Drivers  18.8  Неизвестно  PROSet  Intel  
Java 7 Update 55  7.0.550  Неизвестно  {26A24AE4-039D-4CA4-87B4-2F83217025FF}  Oracle  2013-06-25
Java Auto Updater  2.1.9.8  Неизвестно  {4A03706F-666A-4037-7777-5F2748764D10}  Sun Microsystems, Inc.  2013-10-23
Kaspersky Endpoint Security 10 для Windows [Русский (Россия)]  10.1.0.867  Неизвестно  {04CF7FBD-E56C-446D-8FC9-DD444BDBEE8E}  "Лаборатория Касперского"  2013-08-07
Matrox Graphics Software (remove only)    Неизвестно  Matrox Graphics Uninstaller    
Microsoft .NET Framework 4.5.1 (RUS) [Русский (Россия)]  4.5.50938  Неизвестно  {23F8B360-3E60-3B05-8330-19FD4F9F4525}  Корпорация Майкрософт  2014-03-03
Microsoft .NET Framework 4.5.1 (Русский)  4.5.50938  Неизвестно  {92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1049  Корпорация Майкрософт  
Microsoft .NET Framework 4.5.1  4.5.50938  Неизвестно  {7DEBE4EB-6B40-3766-BB35-5CBBC385DA37}  Microsoft Corporation  2014-07-09
Microsoft Application Error Reporting  12.0.6015.5000  Неизвестно  {95120000-00B9-0409-1000-0000000FF1CE}  Microsoft Corporation  2013-06-30
Microsoft Report Viewer Redistributable 2008 (KB971119)  9.0.30731  Неизвестно  {CED243AB-C7BA-3D42-9609-14EF5A6FC601}  Microsoft Corporation  2013-06-30
Microsoft Report Viewer Redistributable 2008 SP1 Language Pack - RUS [Русский (Россия)]  9.0.30729  Неизвестно  {53B7195D-AEBD-3215-9685-A71BAEC57314}  Microsoft Corporation  2013-06-30
Microsoft Report Viewer Redistributable 2008 SP1 Language Pack - RUS    Неизвестно  Microsoft Report Viewer Redistributable 2008 SP1 Language Pack - RUS  Microsoft Corporation  
Microsoft Report Viewer Redistributable 2008 SP1    Неизвестно  Microsoft Report Viewer Redistributable 2008 (KB971119)  Microsoft Corporation  
Microsoft Silverlight  4.0.60531.0  Неизвестно  {89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}  Microsoft Corporation  2011-09-07
Microsoft SQL Server 2008 R2 (64-разрядная версия)    Неизвестно  Microsoft SQL Server 2008 R2  Microsoft Corporation  
Microsoft SQL Server 2008 R2 RsFx Driver  10.51.2500.0  Неизвестно  {D8C23BDE-4748-44D9-A9DD-8AB64EB18BE3}  Microsoft Corporation  2013-06-30
Microsoft SQL Server Browser [Русский (Россия)]  10.51.2500.0  Неизвестно  {A6D14AC1-008E-4A61-AC76-C54C3888A886}  Microsoft Corporation  2013-06-30
Microsoft SQL Server Compact 3.5 SP2 Query Tools RUS [Русский (Россия)]  3.5.8080.0  Неизвестно  {7E04C880-1059-4055-B0E2-1E28F5F50D87}  Microsoft Corporation  2013-06-30
Microsoft SQL Server Compact 3.5 SP2 RUS [Русский (Россия)]  3.5.8080.0  Неизвестно  {4B4D2C6E-0257-4D1E-81AB-F098DF68CD8C}  Microsoft Corporation  2013-06-30
Microsoft Virtual PC 2007 SP1  6.0.192.0  Неизвестно  {AD483998-2E9A-4405-83FF-6E503AF49CBB}  Microsoft Corporation  2011-09-06
Microsoft Visual C++ 2005 Redistributable  8.0.50727.42  Неизвестно  {A49F249F-0C91-497F-86DF-B2585E8E76B7}  Microsoft Corporation  2011-10-07
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148  9.0.30729.4148  Неизвестно  {4B6C7001-C7D6-3710-913E-5BC23FCE91E6}  Microsoft Corporation  2011-12-07
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161  9.0.30729.6161  Неизвестно  {5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4}  Microsoft Corporation  2013-10-15
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148  9.0.30729.4148  Неизвестно  {1F1C2DFC-2D24-3E06-BCB8-725134ADF989}  Microsoft Corporation  2011-12-07
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161  9.0.30729.6161  Неизвестно  {9BE518E6-ECC6-35A9-88E4-87755C07200F}  Microsoft Corporation  2013-10-15
Microsoft Visual Studio Tools for Applications 2.0 - ENU  9.0.35191  Неизвестно  {4ECF4BDC-8387-329A-ABE9-CF5798F84BB2}  Microsoft Corporation  2013-06-30
Microsoft Visual Studio Tools for Applications 2.0 Language Pack - RUS [Русский (Россия)]  9.0.35191  Неизвестно  {A912BF71-7E2B-3BDE-86F6-C96B46C07DB8}  Microsoft Corporation  2013-06-30
MSXML 4.0 SP2 (KB954430)  4.20.9870.0  Неизвестно  {86493ADD-824D-4B8E-BD72-8C5DCDC52A71}  Microsoft Corporation  2012-01-20
MSXML 4.0 SP2 (KB973688)  4.20.9876.0  Неизвестно  {F662A8E6-F4DC-41A2-901E-8C11F044BDEC}  Microsoft Corporation  2012-01-20
OpenOffice 4.1.0 [Русский (Россия)]  4.10.9764  Неизвестно  {79AFBDB8-E9FF-4EF7-B683-7F0502A9A00C}  Apache Software Foundation  2014-05-24
OpenSSL 0.9.8d    Неизвестно  OpenSSL_is1  OpenSSL Win32 Installer Team  
Security Update for Microsoft .NET Framework 4.5.1 (KB2898869)  1  Неизвестно  {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB2898869  Microsoft Corporation  
Security Update for Microsoft .NET Framework 4.5.1 (KB2901126)  1  Неизвестно  {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB2901126  Microsoft Corporation  
Security Update for Microsoft .NET Framework 4.5.1 (KB2931368)  1  Неизвестно  {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB2931368  Microsoft Corporation  
ServerEngines Pilot/G200e Graphics Driver (remove only)    Неизвестно  Matrox Graphics Uninstaller    
SQL Server 2008 R2 SP1 Common Files [Русский (Россия)]  10.51.2500.0  Неизвестно  {99C6B3C5-FC5C-430F-972F-7EA06EC640B1}  Microsoft Corporation  2013-06-30
SQL Server 2008 R2 SP1 Common Files  10.51.2500.0  Неизвестно  {36F70DEE-1EBF-4707-AFA2-E035EEAEBAA1}  Microsoft Corporation  2013-06-30
SQL Server 2008 R2 SP1 Database Engine Services [Русский (Россия)]  10.51.2500.0  Неизвестно  {A19CD802-D094-4E82-ACFE-C6EBC4BF2618}  Microsoft Corporation  2013-06-30
SQL Server 2008 R2 SP1 Database Engine Services  10.51.2500.0  Неизвестно  {FBD367D1-642F-47CF-B79B-9BE48FB34007}  Microsoft Corporation  2013-06-30
SQL Server 2008 R2 SP1 Database Engine Shared [Русский (Россия)]  10.51.2500.0  Неизвестно  {7F50BF46-CE7C-444B-968F-265CBDBE7706}  Microsoft Corporation  2013-06-30
SQL Server 2008 R2 SP1 Database Engine Shared  10.51.2500.0  Неизвестно  {A2122A9C-A699-4365-ADF8-68FEAC125D61}  Microsoft Corporation  2013-06-30
SQL Server 2008 R2 SP1 Management Studio [Русский (Россия)]  10.51.2500.0  Неизвестно  {6D0D0FAB-936F-43C6-8BF7-2D83A7B03314}  Microsoft Corporation  2013-06-30
SQL Server 2008 R2 SP1 Management Studio  10.51.2500.0  Неизвестно  {72AB7E6F-BC24-481E-8C45-1AB5B3DD795D}  Microsoft Corporation  2013-06-30
Sql Server Customer Experience Improvement Program  10.50.1600.1  Неизвестно  {F31183CF-E10F-4DE1-BB59-6C0FF38E481E}  Microsoft Corporation  2013-06-30
STM TPM Driver 1.0.4.15 - 64 bits    Неизвестно  {61358035-3039-4164-8B17-00063C0AC747}_is1  STMicroelectronics  2000-01-14
System Requirements Lab for Intel  4.5.24.0  Неизвестно  {04C4B49D-45D9-4A28-9ED1-B45CBD99B8C7}  Husdawg, LLC  2014-07-10
Window [ TRIAL VERSION ]  9.4.5000.00  Неизвестно  {BDD799 [ TRIAL VERSION ]  Microsoft Corporation  2011-09-14
Агент администрирования Kaspersky Security Center [Русский (Россия)]  10.0.3361  Неизвестно  {ED1C2D7E-5C7A-48D8-A697-57D1C080ABA7}  ЗАО "Лаборатория Касперского"  2013-08-07
Агент администрирования Kaspersky Security Center  10.0.3361  Неизвестно  InstallWIX_{ED1C2D7E-5C7A-48D8-A697-57D1C080ABA7}  ЗАО "Лаборатория Касперского"  
Исправление для программы Microsoft Visual Studio 2007 Tools for Applications - ENU (KB947789)  1  Неизвестно  {A912BF71-7E2B-3BDE-86F6-C96B46C07DB8}.KB947789  Microsoft Corporation  
'Компонента 1С для ТСД CipherLab'    Неизвестно  'Компонента 1С для ТСД CipherLab'    
Пакет обновления 1 для SQL Server 2008 R2 (KB2528583) (64-bit)  10.51.2500.0  Неизвестно  KB2528583  Microsoft Corporation  2013-06-30
Печать НД с PDF417 3.0.28 (пакет) [Русский (Россия)]  3.0.28  Неизвестно  {A8C79D2B-8B42-40C9-BBFC-742C77F8941D}  ФГУП ГНИВЦ ФНС РФ в ПФО  2012-01-20
Политики Microsoft SQL Server 2008 R2 [Русский (Россия)]  10.50.1600.1  Неизвестно  {EFE9994F-99FC-4483-BEB5-BE7BDF654355}  Microsoft Corporation  2013-06-30
'Прошивка 2.41-JB14 для ТСД Cipher8300'    Неизвестно  'Прошивка 2.41-JB14 для ТСД Cipher8300'    
Службы синхр. контроля версий Microsoft SQL Server VSS Writer [Русский (Россия)]  10.51.2500.0  Неизвестно  {A01902B1-EE8F-4550-B492-A8ECF1B8D617}  Microsoft Corporation  2013-06-30
Собственный клиент Microsoft SQL Server 2008 R2 [Русский (Россия)]  10.51.2500.0  Неизвестно  {878CCEE4-2AFF-4979-8B52-41AB06395DB0}  Microsoft Corporation  2013-06-30
Установка Microsoft SQL Server 2008 R2 (англ.) [Русский (Россия)]  10.51.2500.0  Неизвестно  {BAB59688-B4DC-4C22-AB1F-1DFC09BF52C1}  Microsoft Corporation  2013-06-30
Файлы поддержки программы установки Microsoft SQL Server 2008 [Русский (Россия)]  10.1.2731.0  Неизвестно  {99DF7386-E40F-48AD-8A70-5200821A7993}  Microsoft Corporation  2013-06-30
Элемент управления "1С:Печать штрихкодов" [Русский (Россия)]  8.0.14.2  Неизвестно  InstallShield_{48E6B39F-F686-4327-8BED-0D5AEDF2E56F}  ЗАО "1С"  2014-02-20


Лицензии

 
Программы  Ключ продукта
Microsoft Internet Explorer 9.11.9600.17207  BBBBB- [ TRIAL VERSION ]
Microsoft Windows Server 2008 R2 Standard  BBBBB- [ TRIAL VERSION ]


Типы файлов

 
Расширение  Описание типа файла  Тип содержимого
_SLN  Microsoft Visual Studio Solution  
_SLN60  Microsoft Visual Studio 6.0 Solution  
_SLN70  Microsoft Visual Studio .NET 2002 Solution  
_SLN71  Microsoft Visual Studio .NET 2003 Solution  
_SLN80  Microsoft Visual Studio 2005 Solution  
_SLN90  Microsoft Visual Studio 2008 Solution  
_VBXSLN80  Microsoft Visual Basic Express 2005 Solution  
_VBXSLN90  Microsoft Visual Basic Express 2008 Solution  
_VCPPXSLN80  Microsoft Visual C++ Express 2005 Solution  
_VCPPXSLN90  Microsoft Visual C++ Express 2008 Solution  
_VCSXSLN80  Microsoft Visual C# Express 2005 Solution  
_VCSXSLN90  Microsoft Visual C# Express 2008 Solution  
_VJSXSLN80  Microsoft Visual J# Express 2005 Solution  
_VWDXSLN80  Microsoft Visual Web Developer Express 2005 Solution  
_VWDXSLN90  Microsoft Visual Web Developer Express 2008 Solution  
1CD  Файловая информационная база 1С:Предприятия 8  
1CL  Блокировки файловой информационной базы 1С:Предприятия 8  
386  Virtual Device Driver  
3G2  3GPP2 Audio/Video  video/3gpp2
3GP  3GPP Audio/Video  video/3gpp
3GP2  3GPP2 Audio/Video  video/3gpp2
3GPP  3GPP Audio/Video  video/3gpp
AAC  ADTS Audio  audio/vnd.dlna.adts
ACROBATSECURITYSETTINGS  Adobe Acrobat Security Settings Document  application/vnd.adobe.acrobat-security-settings
ADT  ADTS Audio  audio/vnd.dlna.adts
ADTS  ADTS Audio  audio/vnd.dlna.adts
AIF  AIFF Format Sound  audio/aiff
AIFC  AIFF Format Sound  audio/aiff
AIFF  AIFF Format Sound  audio/aiff
ANI  Animated Cursor  
API  API File  
APPLICATION  Application Manifest  application/x-ms-application
APPREF-MS  Application Reference  
ASA  ASA File  
ASF  Windows Media Audio/Video file  video/x-ms-asf
ASP  ASP File  
ASX  Windows Media Audio/Video playlist  video/x-ms-asf
AU  AU Format Sound  audio/basic
AVI  Video Clip  video/avi
BAT  Windows Batch File  
BAU  Файл настроек OpenOffice.org 1.1  
BCP  SQL Server Replication Snapshot Bulk-copy Data File  
BLG  Performance Monitor File  
BMP  Bitmap Image  image/bmp
CAB  Cabinet File  
CAMP  WCS Viewing Condition Profile  
CAT  Security Catalog  application/vnd.ms-pki.seccat
CDA  CD Audio Track  
CDMP  WCS Device Profile  
CDX  CDX File  
CER  Security Certificate  application/x-x509-ca-cert
CF  Конфигурация информационной базы 1С:Предприятия 8  
CFU  Конфигурация информационной базы 1С:Предприятия 8  
CHK  Recovered File Fragments  
CHM  Compiled HTML Help file  
CMD  Windows Command Script  
COM  MS-DOS Application  
COMPOSITEFONT  Composite Font File  
CONFIG  XML Configuration File  application/xml
CONTACT  Contact File  text/x-ms-contact
CPL  Control Panel Item  
CRD  Information Card  
CRDS  Information Card Store  
CRL  Certificate Revocation List  application/pkix-crl
CRT  Security Certificate  application/x-x509-ca-cert
CS  Visual C# Source file  text/plain
CSPROJ  Visual C# Project file  text/plain
CSS  Cascading Style Sheet Document  text/css
CUR  Cursor  
DACPAC  Microsoft SQL Server DAC Package File  
DATASOURCE  Visual Studio Data Source File  
DB  Data Base File  
DBML  OR Designer  
DER  Security Certificate  application/x-x509-ca-cert
DESKLINK  Desktop Shortcut  
DIAGCAB  Diagnostic Cabinet  
DIAGCFG  Diagnostic Configuration  
DIAGPKG  Diagnostic Document  
DIB  Bitmap Image  image/bmp
DISCO  Web Service Discovery File  
DLL  Application Extension  application/x-msdownload
DOC  Документ Microsoft Word 97-2003  
DOCM  Документ Microsoft Word  
DOCX  Документ Microsoft Word  
DOT  Шаблон Microsoft Word 97-2003  
DOTM  Шаблон Microsoft Word  
DOTX  Шаблон Microsoft Word  
DRI  SQL Server Replication Snapshot Constraint Script  
DRV  Device Driver  
DSN  Microsoft OLE DB Provider for ODBC Drivers  
DT  Выгрузка информационной базы 1C:Предприятия 8  
DTD  XML Document Type Definition  application/xml-dtd
DTSCONFIG  Integration Services Configuration  text/xml
DTSX  Integration Services Package  
DVR-MS  Microsoft Recorded TV Show  
EDF  Описание поставки конфигурации 1С:Предприятия 8  
ELF  Журнал регистрации 1С:Предприятия 8  
EMF  EMF File  
EPF  Внешняя обработка 1С:Предприятия 8  
ERF  Внешний отчет 1С:Предприятия 8  
EVT  EVT File  
EVTX  EVTX File  
EXE  Application  application/x-msdownload
FDF  Документ форм Adobe Acrobat  application/vnd.fdf
FON  Font file  
FTX  SQL Server Replication Snapshot Full-text Index Script  
GIF  GIF Image  image/gif
GMMP  WCS Gamut Mapping Profile  
GROUP  Contact Group File  text/x-ms-group
GRP  Microsoft Program Group  
H1C  Windows Help Collection Definition File  
H1D  Windows Help Validator File  
H1F  Windows Help Include File  
H1H  Windows Help Merged Hierarchy  
H1K  Windows Help Index File  
H1Q  Windows Help Merged Query Index  
H1S  Compiled Windows Help file  
H1T  Windows Help Table of Contents File  
H1V  Windows Help Virtual Topic Definition File  
H1W  Windows Help Merged Keyword Index  
HBK  Справочная информация 1С:Предприятия 8  
HLP  Help File  
HTA  HTML Application  application/hta
HTM  HTML Document  text/html
HTML  HTML Document  text/html
HXA  Microsoft Help Attribute Definition File  application/xml
HXC  Microsoft Help Collection Definition File  application/xml
HXD  Microsoft Help Validator File  application/octet-stream
HXE  Microsoft Help Samples Definition File  application/xml
HXF  Microsoft Help Include File  application/xml
HXH  Microsoft Help Merged Hierarchy File  application/octet-stream
HXI  Microsoft Help Compiled Index File  application/octet-stream
HXK  Microsoft Help Index File  application/xml
HXQ  Microsoft Help Merged Query Index File  application/octet-stream
HXR  Microsoft Help Merged Attribute Index File  application/octet-stream
HXS  Microsoft Help Compiled Storage File  application/octet-stream
HXT  Microsoft Help Table of Contents File  application/xml
HXV  Microsoft Help Virtual Topic Definition File  application/xml
HXW  Microsoft Help Attribute Definition File  application/octet-stream
ICC  ICC Profile  
ICL  Icon Library  
ICM  ICC Profile  
ICO  Icon  image/x-icon
IDX  SQL Server Replication Snapshot Index Script  
IMG  Disc Image File  
INF  Setup Information  
INI  Configuration Settings  
ISO  Disc Image File  
ISS  Unattended Setup File  
JAR  Executable Jar File  
JFIF  JPEG Image  image/jpeg
JNLP  JNLP File  application/x-java-jnlp-file
JOB  Task Scheduler Task Object  
JOD  Microsoft.Jet.OLEDB.4.0  
JPE  JPEG Image  image/jpeg
JPEG  JPEG Image  image/jpeg
JPG  JPEG Image  image/jpeg
JS  JavaScript File  
JSE  JScript Encoded File  
LABEL  Property List  
LDF  SQL Server Database Transaction Log File  
LGF  Журнал регистрации 1С:Предприятия 8  
LGP  Журнал регистрации 1С:Предприятия 8  
LIBRARY-MS  Library Folder  application/windows-library+xml
LNK  Shortcut  
LOG  Text Document  
M1V  Movie Clip  video/mpeg
M2T  AVCHD Video  video/vnd.dlna.mpeg-tts
M2TS  AVCHD Video  video/vnd.dlna.mpeg-tts
M2V  Movie Clip  video/mpeg
M3U  M3U file  audio/x-mpegurl
M4A  MPEG-4 Audio  audio/mp4
M4V  MP4 Video  video/mp4
MAPIMAIL  Mail Service  
MDF  SQL Server Database Primary Data File  
MFP  Macromedia Flash Paper  application/x-shockwave-flash
MFT  Манифест конфигурации информационной базы 1С:Предприятия 8  
MHT  MHTML Document  message/rfc822
MHTML  MHTML Document  message/rfc822
MID  MIDI Sequence  audio/mid
MIDI  MIDI Sequence  audio/mid
MIF  Status File  
MLC  Language Pack File_  
MOD  Movie Clip  video/mpeg
MOV  QuickTime Movie  video/quicktime
MP2  MP3 Format Sound  audio/mpeg
MP2V  Movie Clip  video/mpeg
MP3  MP3 Format Sound  audio/mpeg
MP4  MP4 Video  video/mp4
MP4V  MP4 Video  video/mp4
MPA  Movie Clip  video/mpeg
MPE  Movie Clip  video/mpeg
MPEG  Movie Clip  video/mpeg
MPG  Movie Clip  video/mpeg
MPV2  Movie Clip  video/mpeg
MSC  Microsoft Common Console Document  
MSI  Windows Installer Package  
MSP  Windows Installer Patch  
MSSTYLES  Windows Visual Style File  
MSU  Microsoft Update Standalone Package  
MTS  AVCHD Video  video/vnd.dlna.mpeg-tts
MYDOCS  MyDocs Drop Target  
NDF  SQL Server Database Secondary Data File  
NFO  MSInfo Configuration File  
OCX  ActiveX control  
ODB  База данных OpenDocument  application/vnd.sun.xml.base
ODF  Формула OpenDocument  application/vnd.oasis.opendocument.formula
ODG  Рисунок OpenDocument  application/vnd.oasis.opendocument.graphics
ODM  Составной документ OpenDocument  application/vnd.oasis.opendocument.text-master
ODP  Презентация OpenDocument  application/vnd.oasis.opendocument.presentation
ODS  Электронная таблица OpenDocument  application/vnd.oasis.opendocument.spreadsheet
ODT  Текстовый документ OpenDocument  application/vnd.oasis.opendocument.text
OSDX  OpenSearch Description File  application/opensearchdescription+xml
OTF  OpenType Font file  
OTG  Шаблон рисунка OpenDocument  application/vnd.oasis.opendocument.graphics-template
OTH  Шаблон HTML-документа  application/vnd.oasis.opendocument.text-web
OTP  Шаблон презентации OpenDocument  application/vnd.oasis.opendocument.presentation-template
OTS  Шаблон электронной таблицы OpenDocument  application/vnd.oasis.opendocument.spreadsheet-template
OTT  Шаблон текстового документа OpenDocument  application/vnd.oasis.opendocument.text-template
OXPS  Open XPS Document  
OXT  OpenOffice Extension  application/vnd.openofficeorg.extension
P10  Certificate Request  application/pkcs10
P12  Personal Information Exchange  application/x-pkcs12
P7B  PKCS #7 Certificates  application/x-pkcs7-certificates
P7C  Digital ID File  application/pkcs7-mime
P7M  PKCS #7 MIME Message  application/pkcs7-mime
P7R  Certificate Request Response  application/x-pkcs7-certreqresp
P7S  PKCS #7 Signature  application/pkcs7-signature
PARTIAL  Partial Download  
PBK  Dial-Up Phonebook  
PDF  Adobe Acrobat Document  application/pdf
PDFXML  Adobe Acrobat PDFXML Document  application/vnd.adobe.pdfxml
PDX  Индекс Acrobat Catalog  application/vnd.adobe.pdx
PERFMONCFG  Performance Monitor Configuration  
PFF  Замер производительности 1С:Предприятия 8  
PFL  Профиль пользователя 1С:Предприятия 8  
PFM  Type 1 Font file  
PFX  Personal Information Exchange  application/x-pkcs12
PIF  Shortcut to MS-DOS Program  
PKO  Public Key Security Object  application/vnd.ms-pki.pko
PNF  Precompiled Setup Information  
PNG  PNG Image  image/png
POT  Шаблон Microsoft PowerPoint 97-2003  
POTM  Шаблон Microsoft PowerPoint  
POTX  Шаблон Microsoft PowerPoint  
PPS  Демонстрация Microsoft PowerPoint  
PPT  Презентация Microsoft PowerPoint 97-2003  
PPTM  Презентация Microsoft PowerPoint  
PPTX  Презентация Microsoft PowerPoint  
PRC  SQL Server Replication Snapshot Procedure Script  
PRE  SQL Server Replication Snapshot Script  
PRF  PICS Rules File  application/pics-rules
PRINTEREXPORT  Printer Migration File  
PS1  PS1 File  
PS1XML  PS1XML File  
PSC1  PSC1 File  application/PowerShell
PSD1  PSD1 File  
PSM1  PSM1 File  
QDS  Directory Query  
RAT  Rating System File  application/rat-file
RDP  Remote Desktop Connection  
REG  Registration Entries  
RESMONCFG  Resource Monitor Configuration  
RESX  .NET Managed Resources File  application/xml
RLE  RLE File  
RLL  Resource File  
RMI  MIDI Sequence  audio/mid
RTF  Документ RTF  
SCF  Windows Explorer Command  
SCH  SQL Server Replication Snapshot Schema Script  
SCP  Text Document  
SCR  Screen saver  
SCT  Windows Script Component  text/scriptlet
SDF  SQL Server Compact Edition Database File  
SDG  Файл настроек OpenOffice.org 1.1  
SDL  Service Description Language  
SDV  Файл настроек OpenOffice.org 1.1  
SEARCHCONNECTOR-MS  Search Connector Folder  application/windows-search-connector+xml
SEARCH-MS  Saved Search  
SECSTORE  SECSTORE File  
SETTINGS  Visual Studio Settings-Designer File  application/xml
SHTML  SHTML File  text/html
SLN  Microsoft Visual Studio Solution  text/plain
SLUPKG-MS  XrML Digital License Package  application/x-ms-license
SND  AU Format Sound  audio/basic
SNIPPET  Visual Studio Code Snippet File  application/xml
SNK  Visual Studio Strong Name Key File  
SOB  Файл настроек OpenOffice.org 1.1  
SOC  Файл настроек OpenOffice.org 1.1  
SOD  Файл настроек OpenOffice.org 1.1  
SOE  Файл настроек OpenOffice.org 1.1  
SOG  Файл настроек OpenOffice.org 1.1  
SOH  Файл настроек OpenOffice.org 1.1  
SPC  PKCS #7 Certificates  application/x-pkcs7-certificates
SPL  Shockwave Flash Object  application/futuresplash
SQL  Microsoft SQL Server Query File  
SQLCE  Microsoft SQL Server Compact Edition Query File  
SQLPLAN  Microsoft SQL Server Execution Plan File  
SSISDEPLOYMENTMANIFEST  Integration Services Deployment Manifest  text/xml
SSMSMOBILEPROJ  Microsoft SQL Server Compact Edition Project File  
SSMSSLN  Microsoft SQL Server Management Studio Solution File  
SSMSSQLPROJ  Microsoft SQL Server Project File  
SST  Microsoft Serialized Certificate Store  application/vnd.ms-pki.certstore
ST  Шаблоны текста 1С:Предприятия 8  
STC  Шаблон электронной таблицы OpenOffice.org XML 1.0  application/vnd.sun.xml.calc.template
STD  шаблон рисунка OpenOffice.org XML 1.0  application/vnd.sun.xml.draw.template
STI  шаблон презентации OpenOffice.org XML 1.0  application/vnd.sun.xml.impress.template
STL  Certificate Trust List  application/vnd.ms-pki.stl
STW  Шаблон текстового документа OpenOffice.org XML 1.0  application/vnd.sun.xml.writer.template
SUO  Visual Studio Solution User Options  
SVG  SVG Document  image/svg+xml
SWF  Shockwave Flash Object  application/x-shockwave-flash
SXC  Электронная таблица OpenOffice.org XML 1.0  application/vnd.sun.xml.calc
SXD  рисунок OpenOffice.org XML 1.0  application/vnd.sun.xml.draw
SXG  Составной документ OpenOffice.org XML 1.0  application/vnd.sun.xml.writer.global
SXI  презентация OpenOffice.org XML 1.0  application/vnd.sun.xml.impress
SXM  формула OpenOffice.org XML 1.0  application/vnd.sun.xml.math
SXW  Текстовый документ OpenOffice.org XML 1.0  application/vnd.sun.xml.writer
SYS  System file  
TDF  Trace Definition File  
THEME  Windows Theme File  
THEMEPACK  Windows Theme Pack  
THM  Файл настроек OpenOffice.org 1.1  
TIF  TIF File  image/tiff
TIFF  TIFF File  image/tiff
TQL  Microsoft SQL Server Template File  
TRG  SQL Server Replication Snapshot Trigger Script  
TRN  SQL Server Transaction Log Backup  
TS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TSPUB  Terminal Services RemoteApp  
TT  Text Template  
TTC  TrueType Collection Font file  
TTF  TrueType Font file  
TTS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TXT  Text Document  text/plain
UDL  Microsoft Data Link  
URL  Ярлык Интернета  
USER  Visual Studio Project User Options file  text/plain
V8I  V8I File  
V8L  V8L File  
VB  Visual Basic Source file  text/plain
VBE  VBScript Encoded File  
VBPROJ  Visual Basic Project file  text/plain
VBS  VBScript Script File  
VCF  vCard File  text/x-vcard
VFD  Virtual Machine Floppy Image  
VHD  Virtual Machine Hard Drive Image  
VMC  Virtual Machine Settings File  
VSCONTENT  Visual Studio Community Content Installer File  application/xml
VSI  Visual Studio Community Content Installer File  application/ms-vsi
VSSETTINGS  Visual Studio Settings File  text/xml
VSTEMPLATE  Visual Studio Project/Item Template File  text/xml
VSV  Virtual Machine Saved State  
VUD  Virtual Machine Undo Drive  
VXD  Virtual Device Driver  
WAB  Address Book File  
WAV  Wave Sound  audio/wav
WAX  Windows Media Audio shortcut  audio/x-ms-wax
WCX  Workspace Configuration File  
WDP  Windows Media Photo  image/vnd.ms-photo
WEBSITE  Ярлык закрепленного сайта  application/x-mswebsite
WM  Windows Media Audio/Video file  video/x-ms-wm
WMA  Windows Media Audio file  audio/x-ms-wma
WMD  Windows Media Player Download Package  application/x-ms-wmd
WMDB  Windows Media Library  
WMF  WMF File  
WMS  Windows Media Player Skin File  
WMV  Windows Media Audio/Video file  video/x-ms-wmv
WMX  Windows Media Audio/Video playlist  video/x-ms-wmx
WMZ  Windows Media Player Skin Package  application/x-ms-wmz
WPL  Windows Media playlist  application/vnd.ms-wpl
WRK  SQL Server Log Shipping Work File  
WSC  Windows Script Component  text/scriptlet
WSDL  Web Service Description Language  
WSF  Windows Script File  
WSH  Windows Script Host Settings File  
WTV  Windows Recorded TV Show  
WTX  Text Document  
WVX  Windows Media Audio/Video playlist  video/x-ms-wvx
XAML  Windows Markup File  application/xaml+xml
XBA  Файл настроек OpenOffice.org 1.1  
XBAP  XAML Browser Application  application/x-ms-xbap
XCS  Файл настроек OpenOffice.org 1.1  
XCU  Файл настроек OpenOffice.org 1.1  
XDL  Файл настроек OpenOffice.org 1.1  
XDP  Файл пакета данных XML для Adobe Acrobat  application/vnd.adobe.xdp+xml
XDR  XML Data Reduced Schema  application/xml
XFDF  Документ форм Adobe Acrobat  application/vnd.adobe.xfdf
XHT  XHTML Document  application/xhtml+xml
XHTM  XHTM File  
XHTML  XHTML Document  application/xhtml+xml
XLS  Лист Microsoft Excel 97-2003  
XLSB  Лист Microsoft Excel  
XLSM  Лист Microsoft Excel  
XLSX  Лист Microsoft Excel  
XLT  Шаблон Microsoft Excel 97-2003  
XLTM  Шаблон Microsoft Excel  
XLTX  Шаблон Microsoft Excel  
XML  XML Document  text/xml
XPP  SQL Server Replication Snapshot Extended Properties Script  
XRM-MS  XrML Digital License  text/xml
XSC  Visual Studio Dataset Internal Info File  application/xml
XSL  XSL Stylesheet  text/xml
XSLT  XSL Transform  application/xml
XSS  Visual Studio Dataset Internal Info File  application/xml
ZFSENDTOTARGET  Compressed (zipped) Folder SendTo Target  
ZIP  Compressed (zipped) Folder  application/x-zip-compressed


Безопасность Windows

 
Свойства операционной системы:
Название ОС  Microsoft Windows Server 2008 R2 Standard
Пакет обновления ОС  [ TRIAL VERSION ]
Winlogon Shell  explorer.exe
Управление учётными записями пользователей (UAC)  Разрешено
Восстановление системы  Разрешено
 
Запрет исполнения данных (DEP, NX, EDB):
Поддерживается ОС  Да
Поддерживается ЦП  Да
Активно (защита приложений)  Нет
Активно (защита драйверов)  Да


Обновления Windows

 
Описание обновления  Тип обновления  Дата
(Automatic Update)  Download:Notify, Install:Notify  
Definition Update for Windows Defender - KB915597 (Definition 1.177.1917.0)  Обновление  09.07.2014
Internet Explorer 10 для 64-разрядных (x64) систем Windows Server 2008 R2  Обновление  13.09.2013
Internet Explorer 11 для 64-разрядных (x64) систем Windows Server 2008 R2  Обновление  27.11.2013
Microsoft .NET Framework 4.5.1 для 64-разрядных (x64) систем Windows Server 2008 R2 (KB2858725)  Обновление  21.01.2014
SafeNet Inc. - Other hardware - SafeNet Inc. USB Key  Обновление  11.05.2012
SafeNet Inc. - Other hardware - SafeNet Inc. USB Key  Обновление  12.09.2013
SafeNet Inc. - Other hardware - SafeNet Inc. USB Key  Обновление  08.04.2013
SafeNet Inc. - Other hardware - SafeNet Inc. USB Key  Обновление  09.07.2014
Windows Internet Explorer 9 для 64-разрядных (x64) систем Windows Server 2008 R2  Обновление  25.08.2011
Агент обновления Windows 7.6.7600.256  Обновление  22.06.2012
Накопительное обновление для системы безопасности браузера Internet Explorer 11 в Windows Server 2008 R2 для компьютеров на базе процессоров x64 (KB2898785)  Обновление  21.01.2014
Накопительное обновление для системы безопасности браузера Internet Explorer 11 в Windows Server 2008 R2 для компьютеров на базе процессоров x64 (KB2909921)  Обновление  27.02.2014
Накопительное обновление для системы безопасности браузера Internet Explorer 11 в Windows Server 2008 R2 для компьютеров на базе процессоров x64 (KB2925418)  Обновление  08.05.2014
Накопительное обновление для системы безопасности браузера Internet Explorer 11 в Windows Server 2008 R2 для компьютеров на базе процессоров x64 (KB2929437)  Обновление  10.07.2014
Накопительное обновление для системы безопасности браузера Internet Explorer 11 в Windows Server 2008 R2 для компьютеров на базе процессоров x64 (KB2962872)  Обновление  09.07.2014
Накопительное обновление для системы безопасности браузера Internet Explorer 8 в Windows Server 2008 R2 x64 Edition (KB2559049)  Обновление  25.08.2011
Накопительное обновление для системы безопасности флагов блокировки элементов ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2508272)  Обновление  25.08.2011
Накопительное обновление для системы безопасности флагов блокировки элементов ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2618451)  Обновление  10.01.2012
Накопительное обновление для системы безопасности флагов блокировки элементов ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2820197)  Обновление  05.06.2013
Накопительное обновление для системы безопасности флагов блокировки элементов ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2900986)  Обновление  27.11.2013
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2530548)  Обновление  29.08.2011
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2586448)  Обновление  24.10.2011
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2618444)  Обновление  10.01.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2647516)  Обновление  15.02.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2675157)  Обновление  11.05.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2719177)  Обновление  16.07.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2722913)  Обновление  20.08.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2744842)  Обновление  22.09.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2761451)  Обновление  07.12.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2761465)  Обновление  26.12.2012
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2809289)  Обновление  08.04.2013
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2829530)  Обновление  05.06.2013
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2838727)  Обновление  19.06.2013
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2846071)  Обновление  05.08.2013
Накопительное обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2862772)  Обновление  20.08.2013
Накопительный пакет обновления для флагов блокировки элемента ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2562937)  Обновление  25.08.2011
Накопительный пакет обновления для флагов блокировки элемента ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2647518)  Обновление  14.03.2012
Накопительный пакет обновления для флагов блокировки элемента ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2695962)  Обновление  11.05.2012
Накопительный пакет обновления для флагов блокировки элемента ActiveX в ОС Windows Server 2008 R2 x64 Edition (KB2736233)  Обновление  22.09.2012
Накопительный пакет обновления системы безопасности для браузера Internet Explorer 10 с пакетом обновления 1 Windows Server 2008 R2 для систем на базе 64-разрядных (x64) процессоров (KB2879017)  Обновление  17.10.2013
Накопительный пакет обновления системы безопасности для браузера Internet Explorer 10 с пакетом обновления 1 Windows Server 2008 R2 для систем на базе 64-разрядных (x64) процессоров (KB2888505)  Обновление  27.11.2013
Обновление Microsoft .NET Framework 3.5 с пакетом обновления 1 (SP1) для 64-разрядных (x64) версий Windows 7 и Windows Server 2008 R2 (KB982526)  Обновление  25.08.2011
Обновление Microsoft .NET Framework 3.5.1 для Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) в системах с архитектурой x64 (KB2836942)  Обновление  19.06.2013
Обновление Microsoft .NET Framework 3.5.1 для Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) в системах с архитектурой x64 (KB2836943)  Обновление  12.09.2013
Обновление Microsoft .NET Framework 3.5.1 для Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) в системах с архитектурой x64 (KB2836943)  Обновление  19.06.2013
Обновление анализатора соответствия рекомендациям для роли DHCP-сервера в составе Windows Server 2008 R2 x64 Edition (KB977236)  Обновление  25.08.2011
Обновление анализатора соответствия рекомендациям для роли HYPER-V в составе Windows Server 2008 R2 x64 Edition (KB977238)  Обновление  25.08.2011
Обновление анализатора соответствия рекомендациям для сервера приложений для Windows Server 2008 R2 x64 Edition (KB2386667)  Обновление  29.08.2011
Обновление анализатора соответствия рекомендациям для сервера приложений для Windows Server 2008 R2 x64 Edition (KB981392)  Обновление  25.08.2011
Обновление анализатора соответствия рекомендациям для служб Windows Server Update Services для Windows Server 2008 R2 x64 Edition (KB981390)  Обновление  25.08.2011
Обновление анализатора соответствия рекомендациям для служб политики сети и доступа в составе Windows Server 2008 R2 x64 Edition (NPAS) (KB977239)  Обновление  25.08.2011
Обновление анализатора соответствия рекомендациям для службы управления правами Active Directory для Windows Server 2008 R2 x64 Edition (KB981391)  Обновление  25.08.2011
Обновление анализатора соответствия рекомендациям для файловых служб для Windows Server 2008 R2 x64 Edition (KB981111)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2263829)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2264080)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2345886)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2388210)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2454826)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2467023)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2484033)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2488113)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2492386)  Обновление  29.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2505438)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2506014)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2506928)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2511250)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2515325)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2522422)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2524375)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2529073)  Обновление  29.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2533552)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2541014)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2545698)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2545698)  Обновление  28.09.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2547666)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2547666)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2552343)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2563227)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2570791)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2574819)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2592687)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2603229)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2607047)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2607576)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2608658)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2616676)  Обновление  14.09.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB2633952)  Обновление  10.01.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2636573)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2640148)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2641690)  Обновление  10.01.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2647753)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2660075)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2661254)  Обновление  20.10.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2677070)  Обновление  16.07.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2679255)  Обновление  11.05.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2699779)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2709630)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2709981)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2718704)  Обновление  16.07.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2719857)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2726535)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2729094)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2732059)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2735855)  Обновление  22.09.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2739159)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2744129)  Обновление  22.09.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2749655)  Обновление  07.12.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2750841)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2756822)  Обновление  07.12.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2761217)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2763523)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2779562)  Обновление  26.12.2012
Обновление для Windows Server 2008 R2 x64 Edition (KB2786081)  Обновление  29.01.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2786400)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2791765)  Обновление  08.04.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2798162)  Обновление  05.06.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2800095)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2808679)  Обновление  19.06.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2820331)  Обновление  19.06.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2834140)  Обновление  19.06.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2836502)  Обновление  19.06.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2843630)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2843630)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2846960)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2846960)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2847077)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2847077)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2852386)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2853952)  Обновление  13.09.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2863058)  Обновление  20.08.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2868116)  Обновление  13.09.2013
Обновление для Windows Server 2008 R2 x64 Edition (KB2891804)  Обновление  21.01.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2893519)  Обновление  21.01.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2904266)  Обновление  21.01.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2908783)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2913152)  Обновление  21.01.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2913431)  Обновление  21.01.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2919469)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2919469)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2923545)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2928562)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2929733)  Обновление  07.05.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2929755)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2966583)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB2973337)  Обновление  09.07.2014
Обновление для Windows Server 2008 R2 x64 Edition (KB974431)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB976422)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB977074)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB979538)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB980408)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB980846)  Обновление  25.08.2011
Обновление для Windows Server 2008 R2 x64 Edition (KB982018)  Обновление  29.08.2011
Обновление для Windows Server 2008 R2 для систем на базе процессоров x64 (KB2830477)  Обновление  03.03.2014
Обновление для Windows Server 2008 R2 для систем на базе процессоров x64 (KB2830477)  Обновление  03.03.2014
Обновление для клиента служб управления правами для Windows Server 2008 R2 x64 Edition (KB979099)  Обновление  25.08.2011
Обновление для платформы драйвера режима ядра версии 1.11 для Windows Server 2008 R2 x64 Edition (KB2685811)  Обновление  08.04.2013
Обновление для системы безопасности .NET Framework 3.5.1 в 64-разрядных (x64) версиях Windows 7 и Windows Server 2008 R2 (KB2539634)  Обновление  25.08.2011
Обновление для системы безопасности .NET Framework 3.5.1 в 64-разрядных (x64) версиях Windows 7 и Windows Server 2008 R2 (KB2832414)  Обновление  05.08.2013
Обновление для системы безопасности .NET Framework 3.5.1 в 64-разрядных (x64) версиях Windows 7 и Windows Server 2008 R2 (KB2861191)  Обновление  17.10.2013
Обновление для системы безопасности .NET Framework 3.5.1, 64-разрядных (x64) версий Windows 7 и Windows Server 2008 R2 (KB2416471)  Обновление  25.08.2011
Обновление для системы безопасности .NET Framework 4.5.1 св 64-разрядных (x64) версиях Windows 7, Vista и Server 2008, Server 2008 R2 (KB2898869)  Обновление  27.02.2014
Обновление для системы безопасности .NET Framework 4.5.1 св 64-разрядных (x64) версиях Windows 7, Vista и Server 2008, Server 2008 R2 (KB2901126)  Обновление  27.02.2014
Обновление для системы безопасности Internet Explorer 11 в составе Windows Server 2008 R2 для систем на базе 64-разрядных (x64) процессоров (KB2909210)  Обновление  27.02.2014
Обновление для системы безопасности Internet Explorer 11 в составе Windows Server 2008 R2 для систем на базе 64-разрядных (x64) процессоров (KB2961851)  Обновление  09.07.2014
Обновление для системы безопасности Microsoft .NET Framework 3.5 с пакетом обновления 1 (SP1) для 64-разрядных (x64) версий Windows 7 и Windows Server 2008 R2 (KB979916)  Обновление  25.08.2011
Обновление для системы безопасности Microsoft .NET Framework 4.5 и 4.5.1 в Windows 7, Vista, Server 2008, Server 2008 R2 x64 (KB2931368)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2032276)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2079403)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2124261)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2207566)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2286198)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2296011)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2305420)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2347290)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2385678)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2387149)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2393802)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2419640)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2423089)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2425227)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2442962)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2476490)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2479943)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2483614)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2503665)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2506212)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2507618)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2509553)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2510531)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2511455)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2525835)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2535512)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2536275)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2536276)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2544893)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2546250)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2555917)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2556532)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2560656)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2563894)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2564958)  Обновление  24.10.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2567053)  Обновление  24.10.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2567680)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2570947)  Обновление  14.09.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2584146)  Обновление  12.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2585542)  Обновление  12.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2588516)  Обновление  10.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2620704)  Обновление  10.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2620712)  Обновление  10.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2621440)  Обновление  14.03.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2631813)  Обновление  12.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2639417)  Обновление  10.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2641653)  Обновление  14.03.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2643719)  Обновление  15.02.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2644615)  Обновление  12.01.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2645640)  Обновление  15.02.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2653956)  Обновление  11.05.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2654428)  Обновление  15.02.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2655992)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2658846)  Обновление  11.05.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2659262)  Обновление  11.05.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2660465)  Обновление  15.02.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2665364)  Обновление  14.03.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2667402)  Обновление  14.03.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2667402)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2676562)  Обновление  11.05.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2685939)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2688338)  Обновление  11.05.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2690533)  Обновление  11.05.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2691442)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2698365)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2705219)  Обновление  20.08.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2705219)  Обновление  20.10.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2709715)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2712808)  Обновление  20.08.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2718523)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2719033)  Обновление  07.12.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2719985)  Обновление  16.07.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2724197)  Обновление  20.10.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2727528)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2731847)  Обновление  20.08.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2731847)  Обновление  20.10.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2743555)  Обновление  20.10.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2753842)  Обновление  26.12.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2757638)  Обновление  29.01.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2758857)  Обновление  26.12.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2761226)  Обновление  07.12.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2765809)  Обновление  26.12.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2769369)  Обновление  29.01.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2770660)  Обновление  26.12.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2778344)  Обновление  08.04.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2778930)  Обновление  29.01.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2779030)  Обновление  26.12.2012
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2785220)  Обновление  29.01.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2790113)  Обновление  08.04.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2790655)  Обновление  08.04.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2799494)  Обновление  08.04.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2803821)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2807986)  Обновление  08.04.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2813170)  Обновление  05.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2813347)  Обновление  05.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2813430)  Обновление  19.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2829361)  Обновление  05.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2830290)  Обновление  05.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2834886)  Обновление  05.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2835361)  Обновление  05.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2835364)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2839894)  Обновление  19.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2840149)  Обновление  05.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2845187)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2845690)  Обновление  19.06.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2847311)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2847927)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2849470)  Обновление  20.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2850851)  Обновление  05.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2859537)  Обновление  20.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2861855)  Обновление  20.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2862152)  Обновление  27.11.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2862330)  Обновление  21.01.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2862330)  Обновление  23.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2862335)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2862966)  Обновление  20.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2862973)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2864058)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2864202)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2868038)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2868623)  Обновление  20.08.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2868626)  Обновление  27.11.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2868725)  Обновление  27.11.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2871997)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2872339)  Обновление  12.09.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2875783)  Обновление  27.11.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2876284)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2876315)  Обновление  13.09.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2876331)  Обновление  27.11.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2883150)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2884256)  Обновление  17.10.2013
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2887069)  Обновление  21.01.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2892074)  Обновление  21.01.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2893294)  Обновление  21.01.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2912390)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2913602)  Обновление  21.01.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2916036)  Обновление  27.02.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2922229)  Обновление  08.05.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2926765)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2929961)  Обновление  08.05.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2930275)  Обновление  08.05.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2939576)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2957189)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2957503)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2957509)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2961072)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2971850)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2972280)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2973201)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB2973351)  Обновление  09.07.2014
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB972270)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB974571)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB975467)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB975560)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB977894)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB978542)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB978601)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB979309)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB979482)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB979687)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB979688)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB982132)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB982666)  Обновление  25.08.2011
Обновление для системы безопасности Windows Server 2008 R2 x64 Edition (KB982799)  Обновление  25.08.2011
Обновление для системы безопасности платформы .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2518869)  Обновление  30.08.2011
Обновление для системы безопасности платформы .NET Framework 3.5.1 в Windows Server 2008 R2 для 64-разряздных (x64) систем (KB2518867)  Обновление  25.08.2011
Обновление для служб MSXML 4.0 с пакетом обновления 2 (SP2) для систем на базе 64-разрядных (x64) процессоров (KB973688)  Обновление  20.01.2012
Обновление для структуры драйверов пользовательского режима версии 1.11 для Windows Server 2008 R2 x64 Edition (KB2685813)  Обновление  08.04.2013
Обновление платформы для Windows Server 2008 R2 x64 Edition (KB2670838)  Обновление  08.04.2013
Обновление правил анализатора соответствия рекомендациям для служб удаленных рабочих столов в Windows Server 2008 R2 x64 Edition (KB979734)  Обновление  25.08.2011
Обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2797052)  Обновление  08.04.2013
Обновление системы безопасности для Internet Explorer 9 в 64-разрядной версии (x64) Windows Server 2008 R2 (KB2847204)  Обновление  05.06.2013
Обновление системы безопасности для служб Microsoft XML Core Services (MSXML) 4.0 с пакетом обновления 2 (SP2) для систем на базе процессоров x64 (KB954430)  Обновление  20.01.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2539635)  Обновление  30.08.2011
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2572077)  Обновление  24.10.2011
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2604115)  Обновление  11.05.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2633873)  Обновление  15.02.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2656356)  Обновление  10.01.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2656373)  Обновление  11.05.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2656373)  Обновление  16.07.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2656411)  Обновление  11.05.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2686831)  Обновление  16.07.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2729452)  Обновление  07.12.2012
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2736422)  Обновление  29.01.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2742599)  Обновление  29.01.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2756921)  Обновление  29.01.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2789645)  Обновление  08.04.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2804579)  Обновление  05.06.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2833946)  Обновление  05.08.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2840631)  Обновление  05.08.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2844286)  Обновление  05.08.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2844286)  Обновление  20.08.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2861698)  Обновление  17.10.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2863240)  Обновление  17.10.2013
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2898857)  Обновление  27.02.2014
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2901112)  Обновление  27.02.2014
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2911501)  Обновление  27.02.2014
Обновление системы безопасности платформы Microsoft .NET Framework 3.5.1 в Windows 7 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) для 64-разрядных систем (KB2931356)  Обновление  09.07.2014
Пакет обновления 1 (SP1) для 64-разрядного (x64) выпуска Windows Server 2008 R2 (KB976932)  Обновление  29.08.2011
Пакет обновления 4 (SP4) для внутренней базы данных Windows издания x64 Edition (KB2463332)  Обновление  14.09.2011
Средство удаления вредоносных программ для платформы x64: август 2011 г. (KB890830)  Обновление  25.08.2011
Средство удаления вредоносных программ для платформы x64: август 2012 г. (KB890830)  Обновление  20.08.2012
Средство удаления вредоносных программ для платформы x64: август 2013 г. (KB890830)  Обновление  20.08.2013
Средство удаления вредоносных программ для платформы x64: апрель 2014 г. (KB890830)  Обновление  08.05.2014
Средство удаления вредоносных программ для платформы x64: декабрь 2011 г. (KB890830)  Обновление  10.01.2012
Средство удаления вредоносных программ для платформы x64: декабрь 2012 г. (KB890830)  Обновление  26.12.2012
Средство удаления вредоносных программ для платформы x64: июль 2012 г. (KB890830)  Обновление  16.07.2012
Средство удаления вредоносных программ для платформы x64: июль 2013 г. (KB890830)  Обновление  05.08.2013
Средство удаления вредоносных программ для платформы x64: июль 2014 г. (KB890830)  Обновление  09.07.2014
Средство удаления вредоносных программ для платформы x64: июнь 2013 г. (KB890830)  Обновление  19.06.2013
Средство удаления вредоносных программ для платформы x64: май 2012 г. (KB890830)  Обновление  11.05.2012
Средство удаления вредоносных программ для платформы x64: май 2013 г. (KB890830)  Обновление  05.06.2013
Средство удаления вредоносных программ для платформы x64: март 2012 г. (KB890830)  Обновление  14.03.2012
Средство удаления вредоносных программ для платформы x64: март 2013 г. (KB890830)  Обновление  08.04.2013
Средство удаления вредоносных программ для платформы x64: ноябрь 2012 г. (KB890830)  Обновление  07.12.2012
Средство удаления вредоносных программ для платформы x64: ноябрь 2013 г. (KB890830)  Обновление  27.11.2013
Средство удаления вредоносных программ для платформы x64: октябрь 2011 г. (KB890830)  Обновление  24.10.2011
Средство удаления вредоносных программ для платформы x64: октябрь 2012 г. (KB890830)  Обновление  20.10.2012
Средство удаления вредоносных программ для платформы x64: октябрь 2013 г. (KB890830)  Обновление  17.10.2013
Средство удаления вредоносных программ для платформы x64: сентябрь 2011 г. (KB890830)  Обновление  14.09.2011
Средство удаления вредоносных программ для платформы x64: сентябрь 2011 г. (KB890830)  Обновление  28.09.2011
Средство удаления вредоносных программ для платформы x64: сентябрь 2012 г. (KB890830)  Обновление  22.09.2012
Средство удаления вредоносных программ для платформы x64: сентябрь 2013 г. (KB890830)  Обновление  13.09.2013
Средство удаления вредоносных программ для платформы x64: февраль 2012 г. (KB890830)  Обновление  15.02.2012
Средство удаления вредоносных программ для платформы x64: февраль 2014 г. (KB890830)  Обновление  27.02.2014
Средство удаления вредоносных программ для платформы x64: январь 2012 г. (KB890830)  Обновление  12.01.2012
Средство удаления вредоносных программ для платформы x64: январь 2013 г. (KB890830)  Обновление  29.01.2013
Средство удаления вредоносных программ для платформы x64: январь 2014 г. (KB890830)  Обновление  21.01.2014
Языковые пакеты Microsoft .NET Framework 4.5.1 (KB2858725)  Обновление  03.03.2014


Брандмауэр

 
Описание программы  Версия программы  Статус
Брандмауэр Windows  6.1.7600.16385  Запрещено


Антишпионское ПО

 
Описание программы  Версия программы
Microsoft Windows Defender  6.1.7600.16385(win7_rtm.090713-1255)


Региональные установки

 
Временная зона:
Текущая временная зона  Уральское время (зима)
Описание текущей временной зоны  (UTC+06:00) Екатеринбург
Переход на стандартное время  
Переход на летнее время  
 
Язык:
Язык (сист.)  русский
Язык (англ.)  Russian
Язык (ISO 639)  ru
 
Страна/регион:
Страна (сист.)  Россия
Страна (англ.)  Russia
Страна (ISO 3166)  RU
Код страны  7
 
Денежная единица:
Денежная единица (сист.)  рубль
Денежная единица (англ.)  Russian Ruble
Символ денежной единицы (сист.)  р.
Символ денежной единицы (ISO 4217)  RUB
Формат денежных сумм  123 456 789,00р.
Формат отрицательных денежных сумм  -123 456 789,00р.
 
Форматирование:
Формат времени  H:mm:ss
Краткий формат даты  dd.MM.yyyy
Полный формат даты  d MMMM yyyy 'г.'
Формат вывода чисел  123 456 789,00
Формат вывода отрицательных чисел  -123 456 789,00
Формат списка  first; second; third
Набор цифр  0123456789
 
Дни недели:
Имя для понедельника  понедельник / Пн
Имя для вторника  вторник / Вт
Имя для среды  среда / Ср
Имя для четверга  четверг / Чт
Имя для пятницы  пятница / Пт
Имя для субботы  суббота / Сб
Имя для воскресенья  воскресенье / Вс
 
Месяцы:
Имя для января  Январь / янв
Имя для февраля  Февраль / фев
Имя для марта  Март / мар
Имя для апреля  Апрель / апр
Имя для мая  Май / май
Имя для июня  Июнь / июн
Имя для июля  Июль / июл
Имя для августа  Август / авг
Имя для сентября  Сентябрь / сен
Имя для октября  Октябрь / окт
Имя для ноября  Ноябрь / ноя
Имя для декабря  Декабрь / дек
 
Разное:
Тип календаря  Gregorian (localized)
Размер бумаги по умолчанию  A4
Система счисления  Метрическая
 
Языки:
LCID 0409h  Английский (США)
LCID 0419h (Активный)  Русский (Россия)


Окружение

 
Переменная  Значение
ALLUSERSPROFILE  C:\ProgramData
APPDATA  C:\Users\Ђ¤¬Ё­Ёбва в®а\AppData\Roaming
CommonProgramFiles(x86)  C:\Program Files (x86)\Common Files
CommonProgramFiles  C:\Program Files (x86)\Common Files
CommonProgramW6432  C:\Program Files\Common Files
COMPUTERNAME  SERVER
ComSpec  C:\Windows\system32\cmd.exe
FP_NO_HOST_CHECK  NO
HOMEDRIVE  C:
HOMEPATH  \Users\Ђ¤¬Ё­Ёбва в®а
LOCALAPPDATA  C:\Users\Ђ¤¬Ё­Ёбва в®а\AppData\Local
LOGONSERVER  \\SERVER
NUMBER_OF_PROCESSORS  16
OPENSSL_CONF  C:\OpenSSL\bin\openssl.cnf
OS  Windows_NT
Path  C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Windows\System32\Windows System Resource Manager\bin;C:\Program Files (x86)\Microsoft SQL Server\100\Tools\Binn\;C:\Program Files\Microsoft SQL Server\100\Tools\Binn\;C:\Program Files\Microsoft SQL Server\100\DTS\Binn\;C:\Program Files (x86)\Microsoft SQL Server\100\Tools\Binn\VSShell\Common7\IDE\;C:\Program Files (x86)\Microsoft SQL Server\100\DTS\Binn\
PATHEXT  .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE  x86
PROCESSOR_ARCHITEW6432  AMD64
PROCESSOR_IDENTIFIER  Intel64 Family 6 Model 44 Stepping 2, GenuineIntel
PROCESSOR_LEVEL  6
PROCESSOR_REVISION  2c02
ProgramData  C:\ProgramData
ProgramFiles(x86)  C:\Program Files (x86)
ProgramFiles  C:\Program Files (x86)
ProgramW6432  C:\Program Files
PSModulePath  C:\Windows\system32\WindowsPowerShell\v1.0\Modules\
PUBLIC  C:\Users\Public
SESSIONNAME  Console
SystemDrive  C:
SystemRoot  C:\Windows
TEMP  C:\Windows\TEMP
TMP  C:\Windows\TEMP
USERDOMAIN  SERVER
USERNAME  Ђ¤¬Ё­Ёбва в®а
USERPROFILE  C:\Users\Ђ¤¬Ё­Ёбва в®а
windir  C:\Windows


Панель управления

 
Имя  Комментарий
Flash Player  Управление параметрами Flash Player
Java  Java Control Panel


Корзина

 
Диск  Размер элементов  Число элементов  Место %  Корзина
C:  0  0  ?  ?
D:  0  0  ?  ?
G:  0  0  ?  ?


Системные файлы

 
[ win.ini ]
 
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
 
[ hosts ]
 
 
[ lmhosts.sam ]
 


Системные папки

 
Системная папка  Путь
Administrative Tools  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData  C:\Users\Администратор\AppData\Roaming
Cache  C:\Users\Администратор\AppData\Local\Microsoft\Windows\Temporary Internet Files
CD Burning  C:\Users\Администратор\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData  C:\ProgramData
Common Desktop  C:\Users\Public\Desktop
Common Documents  C:\Users\Public\Documents
Common Favorites  C:\Users\Администратор\Favorites
Common Files (x86)  C:\Program Files (x86)\Common Files
Common Files  C:\Program Files (x86)\Common Files
Common Music  C:\Users\Public\Music
Common Pictures  C:\Users\Public\Pictures
Common Programs  C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu  C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates  C:\ProgramData\Microsoft\Windows\Templates
Common Video  C:\Users\Public\Videos
Cookies  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Cookies
Desktop  C:\Users\Администратор\Desktop
Device  C:\Users\Администратор\WINDOWS\inf
Favorites  C:\Users\Администратор\Favorites
Fonts  C:\Windows\Fonts
History  C:\Users\Администратор\AppData\Local\Microsoft\Windows\History
Local AppData  C:\Users\Администратор\AppData\Local
My Documents  C:\Users\Администратор\Documents
My Music  C:\Users\Администратор\Music
My Pictures  C:\Users\Администратор\Pictures
My Video  C:\Users\Администратор\Videos
NetHood  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile  C:\Users\Администратор
Program Files (x86)  C:\Program Files (x86)
Program Files  C:\Program Files (x86)
Programs  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Recent
Resources  C:\Windows\resources
SendTo  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu
Startup  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86)  C:\Windows\SysWOW64
System  C:\Windows\system32
Temp  C:\Windows\TEMP\
Templates  C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Templates
Windows  C:\Users\Администратор\WINDOWS


Протоколы событий

 
Имя протокола  Тип события  Категория  Дата создания  Пользователь  Источник  Описание
Приложение  Внимание  Нет  2014-07-08 10:57:18  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-08 11:06:09  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-08 11:33:24  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-08 13:06:27    WSRM  127:
Приложение  Audit Failure  4  2014-07-08 13:09:39    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-08 13:58:26  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-08 14:18:32  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-08 14:29:33    WSRM  127:
Приложение  Ошибка  101  2014-07-08 14:33:45    Application Hang  1002:
Приложение  Внимание  Нет  2014-07-08 15:00:27  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-08 16:23:27  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Audit Failure  4  2014-07-08 16:32:00    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-08 17:16:27    WSRM  127:
Приложение  Audit Failure  4  2014-07-08 17:18:39    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-08 17:19:41    Wlclntfy  6004:
Приложение  Внимание  Нет  2014-07-08 17:19:42    Wlclntfy  6001:
Приложение  Audit Failure  4  2014-07-08 17:21:03    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-08 17:40:42  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-08 17:40:46  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 08:07:10    WSRM  127:
Приложение  Ошибка  Нет  2014-07-09 08:16:33  система  Microsoft-Windows-Backup  561:
Приложение  Ошибка  Нет  2014-07-09 08:16:33  система  Microsoft-Windows-Backup  546:
Приложение  Внимание  Нет  2014-07-09 09:33:49  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 09:38:32  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 10:10:41    WSRM  127:
Приложение  Внимание  Нет  2014-07-09 10:12:12    Wlclntfy  6005:
Приложение  Внимание  Нет  2014-07-09 10:12:13    Wlclntfy  6005:
Приложение  Внимание  Нет  2014-07-09 10:12:13    Wlclntfy  6005:
Приложение  Внимание  Нет  2014-07-09 10:12:29    Wlclntfy  6006:
Приложение  Внимание  Нет  2014-07-09 10:12:29    Wlclntfy  6006:
Приложение  Внимание  Нет  2014-07-09 10:12:29    Wlclntfy  6006:
Приложение  Внимание  Нет  2014-07-09 10:12:29    Wlclntfy  6004:
Приложение  Внимание  Нет  2014-07-09 10:12:29    Wlclntfy  6004:
Приложение  Внимание  Нет  2014-07-09 10:12:29    Wlclntfy  6004:
Приложение  Внимание  Нет  2014-07-09 10:12:29    Wlclntfy  6004:
Приложение  Внимание  Нет  2014-07-09 10:17:06    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 10:21:48    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 11:07:14  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 11:38:17  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 11:40:03  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 11:41:43  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 11:54:29    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 11:56:55    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 11:58:16  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Audit Failure  4  2014-07-09 11:59:19    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 12:15:00  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 12:20:19  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 12:49:14  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 13:03:50  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 13:12:01  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 13:12:13  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 13:13:37  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 13:43:48    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 13:47:59    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 14:07:25  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 14:29:27    WSRM  127:
Приложение  Внимание  Нет  2014-07-09 14:33:54  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Audit Failure  4  2014-07-09 14:34:08    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 14:34:33  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 15:08:49  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 15:20:05    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 15:22:52    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 15:32:34  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Ошибка  Нет  2014-07-09 15:37:08    Winlogon  4005:
Приложение  Внимание  Нет  2014-07-09 15:57:43    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 16:02:34    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 16:22:55  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 16:31:27    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 16:36:10    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 16:38:14  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 16:38:20  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 17:01:18  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 17:20:55  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 17:33:27  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 17:36:49  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 17:42:46  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 17:56:57    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 18:00:49    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 18:35:24  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 18:45:08  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 18:59:28    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 19:04:03    MSSQL$SQLEXPRESS  18456:
Приложение  Audit Failure  4  2014-07-09 19:20:41    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 19:48:29    WSRM  127:
Приложение  Audit Failure  4  2014-07-09 19:53:16    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 20:04:15    WSRM  127:
Приложение  Внимание  Нет  2014-07-09 20:05:00    Wlclntfy  6004:
Приложение  Внимание  Нет  2014-07-09 20:05:02  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 20:09:47    WSRM  127:
Приложение  Внимание  Нет  2014-07-09 20:10:02    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-09 20:11:31    klsecuritycenter  
Приложение  Audit Failure  4  2014-07-09 20:15:04    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-09 20:17:55  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-09 20:17:58  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Ошибка  Нет  2014-07-09 21:00:46  система  Microsoft-Windows-Backup  561:
Приложение  Ошибка  Нет  2014-07-09 21:00:46  система  Microsoft-Windows-Backup  546:
Приложение  Audit Failure  4  2014-07-10 04:58:32    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-10 08:34:51  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:11:28  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:28:42    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 09:28:55    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 09:31:06  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:31:07  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:36:50  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:36:54  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:42:33  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:50:24  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 09:51:32  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Ошибка  Нет  2014-07-10 10:11:11    Winlogon  4005:
Приложение  Внимание  Нет  2014-07-10 10:27:09    klsecuritycenter  
Приложение  Ошибка  100  2014-07-10 10:27:26    Application Error  1000: Имя сбойного приложения: wsrm.exe, версия: 6.1.7600.16385, отметка времени: 0x4a5bc772 Имя сбойного модуля: ntdll.dll, версия: 6.1.7601.18247, отметка времени 0x521eaf24 Код исключения: 0xc0000005 Смещение ошибки: 0x000000000004e4e4 Идентификатор сбойного процесса: 0x8f4 Время запуска сбойного приложения: 0x01cf9bf7271a4636 Путь сбойного приложения: C:\Windows\system32\wsrm.exe Путь сбойного модуля: C:\Windows\SYSTEM32\ntdll.dll Код отчета: 7e8ad62d-07ea-11e4-ac82-001517a2e395
Приложение  Внимание  Нет  2014-07-10 10:27:26    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 10:28:46    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 10:29:33    WSRM  127:
Приложение  Audit Failure  4  2014-07-10 10:31:20    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-10 10:58:52  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 11:08:52  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 11:20:08  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 11:38:45    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 11:38:57    WSRM  127:
Приложение  Audit Failure  4  2014-07-10 11:44:45    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-10 12:30:55  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 13:02:58    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 13:03:11    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 13:33:11    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 13:33:25    WSRM  127:
Приложение  Audit Failure  4  2014-07-10 13:38:06    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-10 14:20:39    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 14:20:52    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 14:22:09    klsecuritycenter  
Приложение  Audit Failure  4  2014-07-10 14:24:14    MSSQL$SQLEXPRESS  18456:
Приложение  Ошибка  101  2014-07-10 14:28:52    Application Hang  1002:
Приложение  Ошибка  101  2014-07-10 14:31:12    Application Hang  1002:
Приложение  Внимание  Нет  2014-07-10 14:40:34  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 14:44:54  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Ошибка  100  2014-07-10 14:51:34    Application Error  1000: Имя сбойного приложения: 1cv8.exe, версия: 8.2.19.83, отметка времени: 0x52aea6ce Имя сбойного модуля: unknown, версия: 0.0.0.0, отметка времени 0x00000000 Код исключения: 0xc0000005 Смещение ошибки: 0x006f0043 Идентификатор сбойного процесса: 0xbac Время запуска сбойного приложения: 0x01cf9c188ef65c99 Путь сбойного приложения: C:\Program Files (x86)\1cv82\8.2.19.83\bin\1cv8.exe Путь сбойного модуля: unknown Код отчета: 64d9fb6e-080f-11e4-8f2c-001517a2e395
Приложение  Внимание  Нет  2014-07-10 14:58:26    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 14:58:37    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 14:59:57    klsecuritycenter  
Приложение  Audit Failure  4  2014-07-10 15:05:04    MSSQL$SQLEXPRESS  18456:
Приложение  Внимание  Нет  2014-07-10 15:15:25  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 15:43:40  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 16:00:10  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 16:24:58    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 16:25:10    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 16:26:29    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 16:55:20  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 16:55:23  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:02:08  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:03:12  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:03:39  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:03:42  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:09:45  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:19:31    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 17:19:43    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 17:21:09    klsecuritycenter  
Приложение  Ошибка  100  2014-07-10 17:21:19    Application Error  1000: Имя сбойного приложения: rphost.exe, версия: 8.2.19.83, отметка времени: 0x52ae9cf3 Имя сбойного модуля: unknown, версия: 0.0.0.0, отметка времени 0x00000000 Код исключения: 0xc0000005 Смещение ошибки: 0x0000000000000000 Идентификатор сбойного процесса: 0xd88 Время запуска сбойного приложения: 0x01cf9c30d67e4df6 Путь сбойного приложения: C:\Program Files\1cv82\8.2.19.83\bin\rphost.exe Путь сбойного модуля: unknown Код отчета: 504cbbe2-0824-11e4-95c9-001517a2e395
Приложение  Внимание  Нет  2014-07-10 17:25:14  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:46:06  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:53:31  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 17:58:59  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 19:21:50    klsecuritycenter  
Приложение  Внимание  Нет  2014-07-10 19:22:04    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 20:05:43    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 20:06:25    klsecuritycenter  
Приложение  Ошибка  100  2014-07-10 20:28:58    Application Error  1000: Имя сбойного приложения: biosagentplus_796.exe, версия: 2.2013.7.11, отметка времени: 0x2a425e19 Имя сбойного модуля: KERNELBASE.dll, версия: 6.1.7601.18409, отметка времени 0x53159a86 Код исключения: 0x0eedfade Смещение ошибки: 0x0000c42d Идентификатор сбойного процесса: 0x1670 Время запуска сбойного приложения: 0x01cf9c4b4865445f Путь сбойного приложения: C:\Users\Администратор\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\V6KK17J0\biosagentplus_796.exe Путь сбойного модуля: C:\Windows\syswow64\KERNELBASE.dll Код отчета: 87369881-083e-11e4-ae71-001517a2e395
Приложение  Внимание  Нет  2014-07-10 20:48:54  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 20:48:54  система  Microsoft-Windows-User Profiles Service  1530:
Приложение  Внимание  Нет  2014-07-10 20:59:02    WSRM  127:
Приложение  Внимание  Нет  2014-07-10 20:59:24    klsecuritycenter  
Приложение  Ошибка  Нет  2014-07-10 21:02:09  система  Microsoft-Windows-Backup  561:
Приложение  Ошибка  Нет  2014-07-10 21:02:09  система  Microsoft-Windows-Backup  546:
Приложение  Audit Failure  4  2014-07-10 21:04:38    MSSQL$SQLEXPRESS  18456:
Безопасность  Audit Success  104  2014-07-08 10:36:57    Microsoft-Windows-Eventlog  1102:
Безопасность  Audit Success  12544  2014-07-08 10:37:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x27cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2677 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 10:37:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x7aed6a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x27cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2677 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 10:37:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 10:40:04    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2598 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4098 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 10:40:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x8477b9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2598 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4098 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 10:40:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 10:42:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8ddeb2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 10:42:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8ddeb2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 10:42:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8ddeb2 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 10:42:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8ddeb2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 10:42:41    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 10:42:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8ddfc2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 10:42:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8ddfc2 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 10:42:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8ddfc2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 10:42:42    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 10:42:43    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1564 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.78.155 Порт: 49702 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 10:42:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8df8bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1564 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 49702 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 10:42:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8df8dc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1564 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 49702 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 10:42:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x8df8bd Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 10:42:43    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-08 10:44:39    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: ?????? Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0xb0c Имя процесса вызывающей стороны: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 10:44:39    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0xb0c Имя процесса вызывающей стороны: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 10:44:45    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: ??????????????????" Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0xb0c Имя процесса вызывающей стороны: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 10:44:45    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0xb0c Имя процесса вызывающей стороны: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 10:44:49    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xb0c Имя процесса: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 10:44:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x98e30c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xb0c Имя процесса: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 10:44:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x98e30c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 10:44:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 10:52:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xa3acf5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 10:52:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 10:52:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xa3acf5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 10:57:18    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x8fa26 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 10:57:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x8bc60 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 10:58:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xab1a40 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 10:58:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 10:58:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2de8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 58790 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 10:58:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xab31cd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2de8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 58790 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 10:58:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 10:58:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0fdbf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 57232 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 10:58:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0fe4c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 57233 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 10:58:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0fdbf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 10:58:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0fe4c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:01:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xab1a40 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:01:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xb6e995 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:01:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 11:01:41    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3304 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 51605 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 11:01:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xb70082 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3304 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 51605 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:01:41    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 11:06:09    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xab31cd Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 11:11:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xab31cd Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:13:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc9358f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 64414 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:14:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc9358f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:22:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xd568c8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:22:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 11:22:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x33a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 59049 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 11:22:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xd58110 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 59049 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:22:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 11:28:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x62afba Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:30:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7ffb2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59042 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:30:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7ffe2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59043 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:30:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7ffb2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:30:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7ffe2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:30:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0xe87e51 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:30:58    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 11:30:59    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2c1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.56 Порт: 53183 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 11:30:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0xe89740 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2c1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.56 Порт источника: 53183 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:30:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 11:33:21    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x62d05a Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 11:33:24    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x8477b9 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-08 11:33:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xf37af3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59046 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:33:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xf37c7d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59047 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:33:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xf37af3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:33:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xf37c7d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:35:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0xf7fadc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:35:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0xf80137 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:35:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0xf7fadc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-08 11:35:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-08 11:35:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 11:35:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1974 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 63517 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 11:35:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0xf81a2a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1974 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63517 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:35:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0xf81a4c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1974 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63517 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:35:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 11:36:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xffde65 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59106 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:36:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xffdf03 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59107 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:36:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xffde65 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:36:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xffdf03 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:36:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 11:36:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-08 11:38:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x62d05a Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:39:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 11:39:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 11:39:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1074fc1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2399 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:39:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x107509f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2401 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:39:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1074fc1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:39:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x107933e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2410 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:39:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10793b9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2412 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:39:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x107509f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:39:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x107933e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:39:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10793b9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:39:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x8477b9 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:39:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108b916 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2780 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:39:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108baa7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2782 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:39:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108b916 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:39:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108d751 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2814 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:39:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108d76d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2816 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:39:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108baa7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:39:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108d751 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:40:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x108d76d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:40:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10a4043 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3030 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:40:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10a4050 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3032 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:40:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10a4043 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:40:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10a4050 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:40:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10ae405 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3268 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:40:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10ae412 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3270 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:40:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10ae405 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:40:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10ae412 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:43:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1118eb6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4399 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:43:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1118ec3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4401 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:43:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1118eb6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:43:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1118ec3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:44:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x113cbb4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4929 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:44:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x113cbc2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4931 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:44:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x113cbb4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:44:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x113cbc2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:46:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 11:46:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 11:48:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11c590b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2649 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:48:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11c591f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2651 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:48:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11c590b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:48:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11c591f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:48:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d04be GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2782 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:48:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d04f2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2784 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:48:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d04be Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:48:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d2de8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2816 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:48:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d2df6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2818 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:48:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d04f2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:48:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d2de8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:48:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d2df6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:49:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d9c00 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3019 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:49:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d9c1d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3020 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:49:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d9c00 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:49:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11d9c1d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:49:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11dc3aa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3062 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:49:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11dc3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3064 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:49:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11dc3aa Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:49:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11dc3e3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:49:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11e3c49 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3126 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:49:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11e3c5f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3128 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:49:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11e3c49 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:49:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x11e3c5f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:51:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x120fb1e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59669 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:51:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x120fb4a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 59670 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:51:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x120fb1e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:51:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x120fb4a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 11:53:52    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x130c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.41.102.108 Порт: 4457 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 11:53:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x1246ed7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x130c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.41.102.108 Порт источника: 4457 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 11:53:52    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 11:58:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x12f2d82 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60085 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 11:58:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x12f2d97 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60086 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 11:58:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x12f2d97 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 11:58:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x12f2d82 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 12:01:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x135a59b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60173 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 12:01:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x135a5b7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60174 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 12:01:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x135a59b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 12:01:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x135a5b7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 12:05:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1386a9c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2377 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 12:05:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1386ab8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2378 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 12:05:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1386a9c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 12:05:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1387ec1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2388 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 12:05:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1387f4e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2390 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 12:05:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1386ab8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 12:05:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1387ec1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 12:05:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1387f4e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 12:08:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x13eacae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60265 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 12:08:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x13eacd6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60266 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 12:08:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x13eacae Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 12:08:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x13eacd6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 12:13:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1436505 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 49397 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 12:13:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1436505 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 12:17:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1474af6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60795 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 12:17:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1474b0a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60796 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 12:17:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1474af6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 12:17:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1474b0a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-08 13:04:18    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-08 13:04:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 13:04:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:04:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-08 13:04:20    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x1297e
Безопасность  Audit Success  12544  2014-07-08 13:04:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:04:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 13:04:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:04:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 13:04:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:04:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 13:04:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:04:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-08 13:04:33    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-08 13:04:43    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-08 13:04:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:04:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-08 13:04:47    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-08 13:04:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:04:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-08 13:04:57    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x714 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x23c70
Безопасность  Audit Success  12544  2014-07-08 13:05:02    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x378 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:05:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x25115 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x378 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:05:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x25115 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 13:05:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:05:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa9c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:05:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-08 13:05:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 13:05:24    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:05:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:05:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 13:05:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:05:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 13:05:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4863b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 13:05:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:05:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x494da GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:05:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x494da Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 13:05:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:06:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 13:06:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:06:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 13:06:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-08 13:07:45    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 13:07:45    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:07:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xec904 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:07:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:07:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x444 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 53265 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:07:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xf9306 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x444 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 53265 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:07:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-08 13:08:04    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 13:08:04    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:08:10    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a74 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1628 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:08:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x18c5fb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a74 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1628 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:08:10    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:09:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xf94 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2228 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:09:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x251776 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xf94 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2228 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:09:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:09:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:09:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 13:12:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x301b24 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 13:12:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x301b24 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 13:12:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x301b24 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 13:12:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x301b24 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 13:12:41    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:12:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x3043d5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:12:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x3043d5 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 13:12:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x3043d5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 13:12:42    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:12:44    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xd04 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.78.155 Порт: 50662 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:12:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x3088bc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xd04 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 50662 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 13:12:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x3088de GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xd04 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 50662 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 13:12:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x3088bc Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 13:12:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:13:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3aa7c1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 62450 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 13:13:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x19b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.41.102.108 Порт: 1312 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:13:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x3afe17 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x19b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.41.102.108 Порт источника: 1312 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:13:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 13:13:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3aa7c1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 13:15:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1c18 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3823 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:15:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x4139bb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1c18 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3823 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:15:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:16:39    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x22f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1384 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:16:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x47a31e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x22f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1384 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:16:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:21:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x53937b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 13:21:12    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x810 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 62888 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:21:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x53aa46 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x810 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 62888 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:21:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-08 13:21:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:26:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x27c8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1038 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:26:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x5d5c91 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x27c8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1038 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:26:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 13:29:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2024 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1403 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:29:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x678848 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2024 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1403 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:29:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 13:32:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x678848 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 13:51:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perm1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1818 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 31.163.225.160 Порт: 15925 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 13:51:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x87f959 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1818 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 31.163.225.160 Порт источника: 15925 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 13:51:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x87f97f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1818 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 31.163.225.160 Порт источника: 15925 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:51:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perm1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 13:58:26    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x5d5c91 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-08 13:59:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x9828bf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 13:59:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 13:59:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x9828bf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:03:19    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x20c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 4113 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:03:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x9d782d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x20c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4113 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:03:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x9d7849 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x20c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4113 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:03:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 14:04:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x5d5c91 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:05:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa60c38 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64422 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:05:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa60c4e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64423 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:06:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa60c38 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:06:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa60c4e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-08 14:06:21    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 4 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x448 Имя процесса вызывающей стороны: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 14:06:21    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x448 Имя процесса вызывающей стороны: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:06:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0xa6b04e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:06:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:06:28    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2988 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 54260 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:06:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0xa6c8c9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2988 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 54260 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:06:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:07:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xae5c43 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:07:41    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:07:43    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x33a8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 60431 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:07:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xae7e14 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33a8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 60431 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:07:43    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:08:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb53dac GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3074 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:08:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb53dce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3076 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:08:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb53dac Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:08:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb54e91 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3098 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:08:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb54e9e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3100 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:08:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb53dce Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:08:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb54e91 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:08:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb54e9e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-08 14:10:24    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 4 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x448 Имя процесса вызывающей стороны: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 14:10:24    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x448 Имя процесса вызывающей стороны: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:10:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb7bcf2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64569 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:10:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb7bd12 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64570 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:11:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb7bd12 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:11:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb7bcf2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-08 14:11:17    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Admin Домен учетной записи: MDF Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4798 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:13:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbe7d43 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64611 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:13:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbe7d8f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64612 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:13:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbea2c2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 62680 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:13:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbe7d43 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:13:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbe7d8f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:13:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbea2c2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:16:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc10318 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3088 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:16:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc10330 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3090 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:16:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc10318 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:16:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc1117b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3096 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:16:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc11188 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3098 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:16:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc10330 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:16:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc1117b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:16:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc11188 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:18:32    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xf9306 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 14:18:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xec904 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:19:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x3043d5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-08 14:27:46    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-08 14:27:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:27:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:27:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-08 14:27:48    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x12a9b
Безопасность  Audit Success  12544  2014-07-08 14:27:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:27:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:27:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:27:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:27:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:27:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:27:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:27:59    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-08 14:28:01    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-08 14:28:10    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-08 14:28:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:28:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-08 14:28:13    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-08 14:28:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:28:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-08 14:28:23    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x704 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x23b27
Безопасность  Audit Success  12544  2014-07-08 14:28:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x89c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:28:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:28:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:28:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-08 14:28:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 14:28:46    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:28:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:28:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:28:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2f70c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:28:56    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:28:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2fced GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:28:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2fced Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 14:28:56    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:29:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:29:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:29:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:29:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-08 14:30:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 14:30:24    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:30:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x90f25 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:30:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 14:30:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x90f25 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:30:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x9bae5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:30:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:30:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x123c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 54631 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:30:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x9ee7c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x123c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 54631 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:30:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-08 14:30:52    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 14:30:52    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:30:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perm1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1488 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 31.163.225.160 Порт: 16247 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:30:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0xad78a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1488 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 31.163.225.160 Порт источника: 16247 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:30:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0xad7aa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1488 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 31.163.225.160 Порт источника: 16247 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:30:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perm1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:31:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:31:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:32:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2970 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:32:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x1cb9f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2970 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:32:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:32:58    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4894 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:32:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x223e0b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4894 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:32:58    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:34:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x2d2193 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:34:58    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:34:59    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1bc0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 65507 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:34:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x2d3ab9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1bc0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 65507 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:34:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:36:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:36:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 14:37:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1d3c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1791 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:37:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x3629f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d3c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1791 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:37:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:37:50    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x378 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:37:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x3bb2a2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x378 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 14:37:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x3bb2a2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 14:37:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:38:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1acc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2303 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:38:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x408640 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1acc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2303 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:38:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x408660 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1acc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2303 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:38:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:39:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4898aa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 65529 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:39:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4898c4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 65530 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:39:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4898aa Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:39:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4898c4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:44:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4b85f1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49176 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:44:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4b86c3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49177 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:44:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4b85f1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:44:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4b86c3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:44:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4c2729 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49188 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:44:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4c2735 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49189 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:45:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4c2729 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:45:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4c2735 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:47:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x511a90 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49219 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:47:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x511b2f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49220 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:47:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x511a90 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:47:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x511b2f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:49:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x54dd1c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49260 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:49:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x54ddc4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49261 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:50:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x54dd1c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:50:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x54ddc4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:50:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x55776b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:50:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xda8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 54735 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:50:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x55922f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xda8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 54735 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:50:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-08 14:50:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 14:50:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5596bb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49262 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:50:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x55993f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49263 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:50:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5596bb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:50:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x55993f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:55:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60f491 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49333 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 14:55:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60f4bf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49334 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 14:55:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60f491 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 14:55:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60f4bf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 14:58:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x275c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1489 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 14:58:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x63c82d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x275c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1489 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 14:58:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 15:00:25    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0xad7aa Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 15:05:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0xad7aa Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 15:05:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0xad78a Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 15:06:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x769d8b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 15:06:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 15:06:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x134c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 50848 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 15:06:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x76b510 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x134c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 50848 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 15:06:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x76b532 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x134c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 50848 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 15:06:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 15:11:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80d6c6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50024 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 15:11:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80d6d6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50025 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 15:11:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80d6c6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 15:11:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80d6d6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 15:13:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x821622 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 55801 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 15:13:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x821622 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 15:14:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x833775 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50030 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 15:14:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8337c9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50031 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 15:15:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x833775 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 15:15:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8337c9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-08 15:29:06    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Komputer11 Домен учетной записи: Komputer11PK Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMPUTER11PK Сетевой адрес источника: 192.168.1.19 Порт источника: 50820 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 15:37:19    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 11 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2304 Состояние: 0xc000010b Подсостояние: 0x0 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x2924 Имя процесса вызывающей стороны: C:\Windows\System32\consent.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: ::1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: CredPro Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 15:37:19    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x2924 Имя процесса вызывающей стороны: C:\Windows\System32\consent.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: ::1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: CredPro Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-08 15:37:31    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 11 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2304 Состояние: 0xc000010b Подсостояние: 0x0 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x2924 Имя процесса вызывающей стороны: C:\Windows\System32\consent.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: ::1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: CredPro Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 15:37:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2924 Имя процесса: C:\Windows\System32\consent.exe Сведения о сети: Сетевой адрес: ::1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 15:37:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x997ff1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2924 Имя процесса: C:\Windows\System32\consent.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: ::1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: CredPro Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 15:37:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x998010 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2924 Имя процесса: C:\Windows\System32\consent.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: ::1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: CredPro Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 15:37:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x998010 Тип входа: 2 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 15:37:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x997ff1 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 15:37:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 15:47:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x228c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3075 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 15:47:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0xa4c610 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x228c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3075 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 15:47:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ee47 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ef45 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ee47 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ee47 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ee47 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ef45 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ef45 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-08 16:08:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:08:53    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2030 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.78.155 Порт: 51122 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 16:08:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc506b6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2030 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 51122 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 16:08:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc506d5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2030 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 51122 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 16:08:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc506b6 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 16:08:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:09:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 16:09:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf6f8a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf7058 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf6f8a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf6f8a Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf6f8a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf7058 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf7058 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-08 16:10:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:10:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b6c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 64680 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 16:10:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf93ba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b6c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 64680 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 16:10:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf93d9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b6c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 64680 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 16:10:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf93ba Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 16:10:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:13:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x448 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 16:13:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 4 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xda827f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x448 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 16:13:22    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xda827f Тип входа: 4 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 16:13:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xda827f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 16:13:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:13:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdab2e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 65011 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 16:14:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdab2e3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 16:15:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc776d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54402 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 16:15:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc77a5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54403 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 16:15:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc776d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 16:15:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc77a5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 16:23:26    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf93d9 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 16:23:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xcf7058 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 16:32:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 16:32:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf44828 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf44aa2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf44828 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf44828 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf44828 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf44aa2 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf44aa2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-08 16:39:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:39:48    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.78.155 Порт: 51162 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 16:39:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf46b9e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 51162 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 16:39:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf46bbd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 51162 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 16:39:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xc4ef45 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-08 16:39:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf46b9e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 16:39:48    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 16:39:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf46bbd Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 16:42:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xf46b9e Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 16:46:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xfcc76e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 16:46:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:46:59    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2548 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 65335 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 16:46:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xfd20ff GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2548 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 65335 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 16:46:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 16:51:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 16:51:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:01:21    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.41.102.108 Порт: 4929 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:01:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x10e50a8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.41.102.108 Порт источника: 4929 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:01:21    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12288  2014-07-08 17:14:39    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-08 17:14:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-08 17:14:41    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x12b7c
Безопасность  Audit Success  12544  2014-07-08 17:14:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:14:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:14:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:14:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:14:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:14:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:14:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:14:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:14:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:14:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-08 17:14:55    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-08 17:15:03    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-08 17:15:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:15:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-08 17:15:07    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-08 17:15:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:15:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-08 17:15:16    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x714 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x23b50
Безопасность  Audit Success  12544  2014-07-08 17:15:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x89c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:15:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-08 17:15:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 17:15:38    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:15:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:15:39    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:15:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:15:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:15:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2d8d6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 17:15:44    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:15:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2e219 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:15:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2e219 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-08 17:15:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:16:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:16:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:16:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:16:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-08 17:16:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 17:16:29    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:16:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x60dfd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:16:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:16:33    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x118c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 56260 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:16:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x65c81 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x118c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 56260 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:16:33    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-08 17:16:53    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-08 17:16:53    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:16:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1524 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1071 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:16:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x878e8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1524 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1071 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:16:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:17:11    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4012 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:17:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xb0362 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4012 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:17:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:18:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x12cfc4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:18:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:18:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1ba4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 57721 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:18:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x131a05 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1ba4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 57721 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:18:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:18:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:18:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:19:28    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1db8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2504 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:19:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x229b36 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1db8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2504 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 17:19:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x229b6f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1db8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2504 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:19:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 17:19:42    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x229b6f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 17:19:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x229b6f Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:19:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x229b36 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 17:21:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d12f4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 17:21:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d16a4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 17:21:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d12f4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-08 17:21:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-08 17:21:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:21:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1098 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 52844 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:21:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d37cb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1098 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 52844 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-08 17:21:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d37eb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1098 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 52844 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:21:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:22:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-08 17:22:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-08 17:24:35    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a70 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1822 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:24:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x38f3d2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a70 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1822 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:24:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:33:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4a190e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: VLAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:33:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMDF Исходная рабочая станция: VLAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:33:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xa54 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.39 Порт: 55364 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:33:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4a3258 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa54 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.39 Порт источника: 55364 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:33:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMDF Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 17:34:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4a190e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 17:37:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2218 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1686 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:37:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x559f27 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2218 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1686 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:37:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 17:39:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x559f27 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:40:42    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x65c81 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 17:40:45    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x38f3d2 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 17:40:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x60dfd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:43:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x12cfc4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:43:45    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4a3258 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 17:46:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x38f3d2 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:48:44    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x131a05 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 17:51:42    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x878e8 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 17:51:59    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d37eb Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-08 17:52:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d16a4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:53:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x131a05 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:56:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x878e8 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 17:59:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x7f1487 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:59:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 17:59:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x7f1487 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 17:59:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x7f9cdd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:59:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-08 17:59:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x54c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 49713 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-08 17:59:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x7fb67f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x54c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 49713 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-08 17:59:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-08 17:59:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d37eb Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-08 17:59:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2d37cb Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-08 18:12:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c527e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 63825 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-08 18:12:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c527e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 08:05:11    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 08:05:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 08:05:12    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x1196f
Безопасность  Audit Success  12544  2014-07-09 08:05:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 08:05:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 08:05:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 08:05:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 08:05:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 08:05:28    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 08:05:33    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 08:05:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 08:05:36    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 08:05:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:40    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 08:05:46    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x708 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x22d31
Безопасность  Audit Success  12544  2014-07-09 08:05:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x378 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:05:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x24797 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x378 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:05:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x24797 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 08:05:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:06:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa14 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:06:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 08:06:10    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 08:06:10    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:06:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:06:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 08:06:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:06:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 08:06:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43db5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:06:24    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:06:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x44760 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:06:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x44760 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 08:06:24    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:07:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:07:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:07:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 08:07:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12544  2014-07-09 08:10:07    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x24797 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Гость Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2310 Состояние: 0xc000006e Подсостояние: 0xc0000072 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x8c0 Имя процесса вызывающей стороны: C:\Windows\explorer.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:12:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x257e2f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 64540 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:14:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x257e2f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:15:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:15:40    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 08:15:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:15:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:15:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:15:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 08:15:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 08:15:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 08:17:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 08:17:00    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:17:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x3926bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:17:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:17:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1678 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 49495 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:17:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x3b7047 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1678 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 49495 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:17:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 08:21:55    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 08:21:55    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:21:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x14c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1269 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:21:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x4bdd03 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x14c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1269 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:21:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:26:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x551902 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:26:33    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:26:34    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1154 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 49749 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:26:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x55322c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1154 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 49749 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:26:34    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e1e29 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e1f21 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e1e29 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e1e29 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e1e29 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e1f21 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e1f21 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 08:28:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:28:45    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 50319 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:28:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e3797 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 50319 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:28:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e37b8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 50319 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:28:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5e3797 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 08:28:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:32:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x66cdfd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:32:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:32:37    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1cec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 49239 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:32:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x66e852 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1cec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 49239 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:32:37    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 08:33:12    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x66e852 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 08:33:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x66cdfd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:35:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x6f06ac GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:35:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x6f06ac Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 08:35:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:35:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x6f088b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:35:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:35:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x238c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 56837 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:35:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x6f2144 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 56837 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:35:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x6f215c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 56837 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:35:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:35:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x716f12 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:35:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:35:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2148 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 49242 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:35:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x71d12a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2148 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 49242 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:35:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:35:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x79b36e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50123 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:35:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x79b389 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50124 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:35:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 08:35:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 08:35:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x79b36e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:35:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x79b389 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:36:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b8bf3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50143 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:36:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b8bff GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50144 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:36:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b8bf3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:36:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b8bff Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:37:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c1d27 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50149 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:37:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c1d33 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50150 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:37:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c1d27 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:37:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c1d33 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:38:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7eafc2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50151 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:38:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7eafcf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50152 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:38:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7eafc2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:38:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7eafcf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:39:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7f0a4d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50154 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:39:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7f0a59 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50155 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:39:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7f0a4d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:39:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7f0a59 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:39:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7fb677 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50178 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:39:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7fb6fe GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50179 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:40:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7fb677 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:40:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7fb6fe Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:40:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x801e89 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50180 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:40:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80200f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50181 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:40:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x801e89 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:40:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80200f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:40:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x66e852 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:40:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x805673 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50182 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:40:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80567f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50183 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:40:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x805673 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:40:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x80567f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:41:04    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x21dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2383 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:41:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x809926 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x21dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2383 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:41:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:41:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85e4e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50186 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:41:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85e593 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50187 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:41:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85e4e4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:41:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85e593 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:42:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x868c77 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:42:02    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x272c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 50659 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:42:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x86aa86 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x272c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 50659 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:42:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 08:42:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 08:43:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cd472 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50204 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:43:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cd480 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50205 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:43:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cd472 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:43:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cd480 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:44:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8db304 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50208 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:44:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8db310 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50209 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:44:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8db304 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:44:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8db310 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:45:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e5d70 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50210 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:45:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e5d7c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50211 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:45:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e5d70 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:45:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e5d7c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:45:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ebf60 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50236 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:45:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ebf8e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50237 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:46:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ebf60 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:46:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ebf8e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:46:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9006d6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50238 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:46:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9006e2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50239 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:46:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x906e5e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3754 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:46:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x906ee0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3755 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:46:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90744b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49222 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:46:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x907477 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49223 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:46:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x906e5e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:46:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9006d6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:46:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9006e2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:46:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90e102 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3763 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:46:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90e156 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3765 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:46:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x906ee0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:46:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90e102 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:46:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90e156 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:47:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90744b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:47:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x907477 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:47:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91df0e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50240 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:47:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91df1a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50241 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:47:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91df0e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:47:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91df1a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:48:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x929670 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3846 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:48:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9296a6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3847 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:48:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x929731 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49224 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:48:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x929777 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49225 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:48:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x929670 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:48:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92a420 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50244 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:48:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92a450 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50245 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:48:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9296a6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:48:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92a420 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:48:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92a450 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:48:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x929731 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:48:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x929777 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:49:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93aa8f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3962 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:49:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93aaa3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3964 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:49:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93ab19 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49234 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 08:49:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93abd7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49235 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 08:49:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93aa8f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:49:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93aaa3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:49:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93ab19 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 08:49:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93abd7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 08:58:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x15b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1127 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 08:58:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x995fc6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x15b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1127 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 08:58:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 09:01:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x28ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2499 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 09:01:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xa54986 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2499 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:01:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 09:01:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2eb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1141 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 09:01:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xa721f6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2eb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1141 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:01:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 09:01:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xa721f6 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:02:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1df4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 4524 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 09:02:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xb25714 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1df4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4524 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:02:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xb25734 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1df4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4524 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:02:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 09:05:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf240b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4653 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:05:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf2442 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4655 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:05:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf240b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:05:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf4061 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4681 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:05:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf40a1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4683 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:05:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf2442 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:05:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf4061 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:05:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbfea70 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50353 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:05:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbfea84 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50354 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:05:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbf40a1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:05:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbfea70 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:05:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbfea84 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:06:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc0a886 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4692 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:06:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc0a894 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4694 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:06:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc0a886 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:06:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc0a894 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:06:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc23570 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50379 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:06:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2357e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50380 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:07:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc23570 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:07:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2357e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:07:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2b246 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50381 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:07:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2b252 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50382 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:07:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2b246 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:07:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2b252 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:07:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc3204f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50385 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:07:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc32069 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50386 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:08:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc3204f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:08:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc32069 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:08:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc3ac67 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50387 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:08:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc3ac73 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50388 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:08:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc3ac67 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:08:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc3ac73 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:08:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xc42a04 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:08:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 09:08:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x30dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 49513 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 09:08:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xc44ce0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x30dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 49513 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:08:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 09:09:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcaa382 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50392 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:09:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcaa393 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50393 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:09:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcaa382 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:09:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcaa393 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:10:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc9d64 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50410 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:10:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc9d95 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50411 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:10:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc9d64 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:10:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc9d95 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:10:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xce1513 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50414 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:10:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xce151f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50415 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:11:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xce1513 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:11:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xce151f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:11:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcf3f27 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50416 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:11:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcf3f33 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50417 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:11:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcf3f27 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:11:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcf3f33 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:12:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd032b0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50418 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:12:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd032d0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50419 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:12:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd032b0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:12:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd032d0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:13:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd154fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50442 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:13:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd15509 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50443 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:13:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd154fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:13:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd15509 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:13:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd198ac GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 53566 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:13:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd198ac Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:14:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 09:14:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 09:15:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd4d9cf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50476 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:15:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd4d9e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50477 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:16:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd4d9cf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:16:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd4d9e5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:16:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd57a0c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50478 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:16:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd57a18 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50479 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:16:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd57a0c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:16:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd57a18 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:16:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd5c085 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50480 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:16:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd5c091 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50481 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:17:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd5c085 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:17:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd5c091 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:19:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd8d311 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50518 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:19:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd8d336 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50519 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:20:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd8d311 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:20:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd8d336 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:20:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xda0a13 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50521 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:20:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xda0a1f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50522 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:20:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xda0a13 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:20:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xda0a1f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:21:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb2881 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50525 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:21:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb288d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50526 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:21:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb2881 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:21:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb288d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:21:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb73e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50549 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:21:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb73f3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50550 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:22:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb73e7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:22:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdb73f3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:22:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc0892 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50551 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:22:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc08c3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50552 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:22:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc0892 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:22:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc08c3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:22:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc9049 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50553 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:22:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc9055 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50554 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:23:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc9049 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:23:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdc9055 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:23:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdcd112 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50555 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:23:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdcd158 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50556 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:23:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdcd112 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:23:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xdcd158 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:24:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xddd049 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50557 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:24:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xddd055 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50558 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:24:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xddd049 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:24:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xddd055 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:33:49    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xa54986 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 09:38:32    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xb25734 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 09:40:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xa54986 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:41:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2278 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3711 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 09:41:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0xec3a35 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2278 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3711 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:41:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 09:44:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xb25734 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:44:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xb25714 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 09:51:06    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b98 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1170 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 09:51:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xfa7a92 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b98 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1170 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:51:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 09:56:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b68 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3760 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 09:56:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x104a5b4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b68 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3760 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:56:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x104a5d0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b68 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3760 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 09:56:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 09:57:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10b37e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 51002 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 09:57:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10b37fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 51003 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 09:57:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10b37e5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 09:57:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x10b37fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 10:08:45    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 10:08:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:08:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:08:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 10:08:47    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x11303
Безопасность  Audit Success  12544  2014-07-09 10:08:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:08:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:08:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:08:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:08:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:08:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:08:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 10:08:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 10:09:02    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12544  2014-07-09 10:09:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:09:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 10:09:14    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 10:09:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:09:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 10:09:17    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 10:09:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:09:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 10:09:27    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x714 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x214a1
Безопасность  Audit Success  12544  2014-07-09 10:09:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8a8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:09:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:09:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:09:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 10:09:52    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 10:09:52    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:09:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:09:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:10:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e1a1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:10:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:10:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2ef43 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:10:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2ef43 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 10:10:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 10:10:51    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 10:10:51    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  13568  2014-07-09 10:11:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\iologmsg.dll Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ru-RU\iologmsg.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\storport.sys Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\Diskdump.sys Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  12544  2014-07-09 10:11:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x6e34d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 10:11:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x6e34d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  13568  2014-07-09 10:11:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\iologmsg.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\iologmsg.dll Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ru-RU\iologmsg.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  14336  2014-07-09 10:11:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  13568  2014-07-09 10:11:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\iologmsg.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\scavengeui.dll Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ru-RU\scavengeui.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  12544  2014-07-09 10:11:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x6ede4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 10:11:06    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\scavengeui.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  14336  2014-07-09 10:11:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  13568  2014-07-09 10:11:07    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mstscax.dll Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:07    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ru-RU\mstscax.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:07    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\mstscax.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:08    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mstscax.dll Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:08    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ru-RU\mstscax.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:08    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\mstscax.dll.mui Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  12290  2014-07-09 10:11:09    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 10:11:09    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  13568  2014-07-09 10:11:09    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\WindowsCodecs.dll Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:09    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\WindowsCodecs.dll Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 10:11:09    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\ntfs.sys Идентификатор дескриптора: 0x18 Сведения о процессе: Идентификатор процесса: 0x125c Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  12545  2014-07-09 10:11:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x6ede4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  103  2014-07-09 10:12:39    Microsoft-Windows-Eventlog  1100:
Безопасность  Audit Success  12288  2014-07-09 10:15:49    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 10:15:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 10:15:50    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf050
Безопасность  Audit Success  12544  2014-07-09 10:15:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:15:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:15:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:15:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:15:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 10:15:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:15:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:15:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:15:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 10:15:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:15:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:15:59    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 10:16:03    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 10:16:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:16:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 10:16:05    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 10:16:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:16:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 10:16:12    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x6f0 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x1ed63
Безопасность  Audit Success  12544  2014-07-09 10:16:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8ac Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:16:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 10:16:31    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 10:16:31    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:16:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:16:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:16:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:16:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:16:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x28252 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:16:39    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:16:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x28ef6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:16:39    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x28ef6 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 10:16:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:17:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:17:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 10:17:23    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 10:17:23    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:17:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:17:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x64107 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:17:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x64107 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 10:17:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:17:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x68928 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:17:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:17:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x13f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 51561 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:17:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x6b3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x13f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 51561 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:17:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:17:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x79436 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:17:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:17:48    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x14ac Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.44.19 Порт: 49612 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:17:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x7ed14 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x14ac Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.44.19 Порт источника: 49612 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:17:48    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:18:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xc9ae4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:18:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:18:39    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xdd0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 53217 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:18:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xccb73 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xdd0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 53217 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:18:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 10:19:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 10:19:11    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:19:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1d08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2274 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:19:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x114564 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2274 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:19:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:19:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:19:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:20:20    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2388 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1356 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:20:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x1ba331 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2388 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1356 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:20:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:20:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x1bede1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:20:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:20:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x212c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 50485 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:20:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x1c094c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x212c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 50485 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:20:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-09 10:20:40    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24c2ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24c3f3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24c2ce Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24c2ce Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24c2ce Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24c3f3 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24c3f3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 10:21:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:21:06    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2758 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 55128 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:21:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24f0e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2758 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 55128 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:21:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24f104 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2758 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 55128 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:21:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x24f0e5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 10:21:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:21:12    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1544 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4712 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:21:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x2742e1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1544 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4712 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:21:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:25:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2bfc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4175 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:25:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x4e8eff GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2bfc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4175 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:25:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:26:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:26:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:27:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x587dca GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:27:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:27:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1428 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 54230 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:27:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x589a2f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1428 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 54230 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:27:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:29:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5f3b41 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 51765 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:29:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5f3b4e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 51766 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 10:29:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5f3b41 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 10:29:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5f3b4e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 10:30:48    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1c6c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1234 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:30:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x609d32 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1c6c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1234 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:30:48    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:31:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x69d175 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:31:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 10:32:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x69d175 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 10:32:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6afb00 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:32:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:32:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1d88 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 49765 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:32:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6b14c0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d88 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 49765 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:32:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:33:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perm1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.50.183.41 Порт: 17997 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:33:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x71bb57 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.50.183.41 Порт источника: 17997 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:33:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x71bb7b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.50.183.41 Порт источника: 17997 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:33:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perm1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 10:37:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6afb00 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 10:37:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7e5266 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 10:37:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7e5266 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 10:37:37    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:37:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7e56e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:37:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:37:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 62735 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:37:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7eb362 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 62735 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:37:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7eb37e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 62735 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:37:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 10:42:06    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6b14c0 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 10:43:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c3acd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 52393 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:43:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c3af9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 52394 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 10:43:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c3acd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 10:43:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c3af9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 10:45:45    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x339c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 1970 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:45:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x8dfd8b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x339c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1970 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:45:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x8dfdb1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x339c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1970 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:45:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 10:45:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x913518 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 52399 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:45:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9136b3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 52400 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 10:46:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x913518 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 10:46:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9136b3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 10:48:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6b14c0 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 10:53:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 10:53:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 10:56:04    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x58c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2684 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 10:56:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xa5bf3f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x58c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2684 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 10:56:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xa5bf63 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x58c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2684 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 10:56:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 10:56:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xa5bf63 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 10:58:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xa5bf3f Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:07:14    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x71bb7b Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 11:13:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8d8ff GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 56675 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:13:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8d8ff Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:13:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x71bb7b Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:13:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x71bb57 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:13:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x79436 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:18:58    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x7ed14 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 11:24:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x7ed14 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 11:27:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xc350e8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:27:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:27:02    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2530 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 53980 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:27:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xc36de9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2530 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 53980 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:27:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:28:49    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ca0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 77.79.176.206 Порт: 3609 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:28:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0xcac278 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ca0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.176.206 Порт источника: 3609 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:28:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 11:38:17    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x8dfdb1 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 11:39:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ff4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3211 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:39:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xd91385 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ff4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3211 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:39:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xd913a9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ff4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3211 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:39:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 11:40:03    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xd913a9 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 11:40:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3740 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3282 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:40:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xe1fb74 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3740 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3282 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:40:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xe1fb94 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3740 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3282 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:40:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:40:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f7d0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3294 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:40:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f7e8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49319 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:40:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f815 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49320 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:40:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f827 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3296 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:40:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f7d0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 11:40:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe85a86 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3308 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:40:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe85b07 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3309 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:40:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f827 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:40:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe85a86 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:41:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe85b07 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:41:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f7e8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:41:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe7f815 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:41:43    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x4e8eff Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 11:42:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9fa92 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3357 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:42:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9faba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3359 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:42:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9fad5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49321 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:42:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9fb7f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49322 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:42:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9fa92 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:42:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9faba Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:42:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9fad5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:42:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe9fb7f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 11:42:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead49b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3379 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:42:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead4ed GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3381 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:42:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead552 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49323 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:42:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead64a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49324 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:42:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead49b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:43:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead4ed Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 11:43:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xeb676e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3417 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:43:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xeb682b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3419 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:43:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead552 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:43:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xeb676e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 11:43:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xead64a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 11:52:25    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 11:52:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:52:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:52:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 11:52:27    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf08e
Безопасность  Audit Success  12544  2014-07-09 11:52:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:52:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 11:52:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:52:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 11:52:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:52:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 11:52:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:52:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 11:52:40    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 11:52:49    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 11:52:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:52:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 11:52:52    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 11:52:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:52:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 11:53:02    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x704 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x20525
Безопасность  Audit Success  12544  2014-07-09 11:53:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:53:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x218ae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:53:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x218ae Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 11:53:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:53:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xadc Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:53:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 11:53:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:53:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 11:53:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 11:53:32    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:53:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:53:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 11:53:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4282e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:53:42    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:53:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x439eb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:53:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x439eb Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 11:53:42    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:54:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:54:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:54:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 11:54:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 11:54:42    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 11:54:42    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:54:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x84855 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:54:42    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:54:44    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x16e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 54591 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:54:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x86658 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x16e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 54591 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:54:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-09 11:55:18    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:55:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd6d70 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:55:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd6d70 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 11:55:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd6d70 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 11:55:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd6d70 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 11:55:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:55:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd8086 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:55:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd8086 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 11:55:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd8086 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 11:55:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:55:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1acc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.78.155 Порт: 52912 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:55:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xdb925 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1acc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 52912 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:55:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xdb94e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1acc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 52912 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:55:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xdb925 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 11:55:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:55:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0xfec07 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:55:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:55:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.56 Порт: 49370 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:55:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x1039de GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.56 Порт источника: 49370 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:55:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 11:56:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 11:56:24    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:56:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1d84 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3896 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:56:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x12e11e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d84 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3896 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:56:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x12e14a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d84 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3896 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:56:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:56:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:56:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 11:57:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x25ac05 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:57:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:57:37    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1eb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 54989 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:57:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x25d019 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1eb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 54989 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:57:37    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:57:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x27a888 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:57:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:57:46    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x230c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 55203 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:57:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x28c8c0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 55203 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:57:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:57:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x28d72a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:57:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x28e232 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 11:57:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x28d72a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 11:57:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 11:57:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:57:49    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x23e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 63783 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:57:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x291eae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63783 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 11:57:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x291ed5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63783 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:57:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:57:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x2b5c73 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:57:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:57:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 54612 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:57:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x2b9c10 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 54612 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:57:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 11:58:11    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x291ed5 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 11:58:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b74 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3971 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:58:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x34e309 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b74 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3971 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:58:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 11:58:23    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x28e232 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 11:59:02    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2618 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2557 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 11:59:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x47454f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2618 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2557 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 11:59:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 11:59:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x48f3e0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 11:59:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x48f3e0 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 11:59:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x48f3e0 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 11:59:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 11:59:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x48f3e0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:00:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x557f5c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4267 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:00:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x557f6f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4268 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:00:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x557f5c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:00:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x55e97e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4270 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:00:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x55e990 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4272 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:00:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x557f6f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:00:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x55e97e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:00:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x55e990 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:00:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x56390f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4274 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:00:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x563922 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4276 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:00:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x56390f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:00:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x563922 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:01:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x587a05 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:01:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x5883b5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:01:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x587a05 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 12:01:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 12:01:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58a9a8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4426 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58aad8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49341 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58b23f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4428 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58b2f9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49342 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x9d0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 63813 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x58b399 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x9d0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63813 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x58b3b9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x9d0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63813 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58a9a8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 12:01:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:01:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5b96cf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4450 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:01:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5b9762 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4452 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:01:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58b23f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:01:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5b96cf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:01:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5b9762 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:01:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58aad8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:01:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58b2f9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:02:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 12:02:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 12:02:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x638048 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4504 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:02:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6380c7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4506 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:02:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x638145 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49343 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:02:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x638246 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49344 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:02:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x638048 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:03:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6380c7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:03:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x638145 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:03:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x638246 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:03:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659b46 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4670 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:03:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659b75 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4672 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:03:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659ba2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49345 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:03:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659c22 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49346 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:03:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659b46 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:04:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659b75 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:04:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659ba2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:04:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x659c22 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:04:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x66af3f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:04:35    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x218 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 54828 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 12:04:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x66c8b4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x218 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 54828 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 12:04:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 12:04:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:04:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x685edc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4730 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:04:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x685fb1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4732 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:04:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x686051 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49347 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:04:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x686149 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49348 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:04:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x685edc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 12:04:46    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Коммер5 Домен учетной записи: Kommerth5 Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMMERTH5 Сетевой адрес источника: 192.168.1.45 Порт источника: 53411 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:04:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x685fb1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:04:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x291ed5 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:04:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x291eae Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:04:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x686051 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:04:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x686149 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:05:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6c69cd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4738 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:05:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6c69da GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4740 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:05:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6c69cd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:05:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6c69da Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:07:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f20da GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4787 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:07:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f20e9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4789 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:07:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f20da Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:07:22    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f20e9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:12:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7507d3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1719 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:12:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7507e1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1720 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:12:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7507d3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:12:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7507e1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 12:13:17    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Коммер5 Домен учетной записи: Kommerth5 Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMMERTH5 Сетевой адрес источника: 192.168.1.45 Порт источника: 53979 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:13:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x75e518 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 58472 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:13:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x75e518 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:14:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 12:14:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12544  2014-07-09 12:14:55    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Коммер5 Домен учетной записи: Kommerth5 Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMMERTH5 Сетевой адрес источника: 192.168.1.45 Порт источника: 54035 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:14:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x782086 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1754 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:14:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x782093 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1756 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:14:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x782086 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:15:00    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x58b3b9 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 12:15:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x5883b5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:15:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x782093 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:15:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x79bffd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:15:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x79bffd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 12:15:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:15:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x79c0e1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 12:15:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:15:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2288 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 63969 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 12:15:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x79ddb8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2288 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63969 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:15:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x79ddd8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2288 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 63969 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 12:15:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 12:15:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xd8086 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:15:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x810502 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1760 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:15:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x810514 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1762 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:15:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x810502 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:15:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x810514 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:16:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81a42e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1792 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:16:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81a43b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1794 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:16:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81a42e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Коммер5 Домен учетной записи: Kommerth5 Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMMERTH5 Сетевой адрес источника: 192.168.1.45 Порт источника: 54079 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b8a2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b968 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b8a2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b8a2 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b8a2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b968 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b968 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 12:16:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:16:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x25b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 61250 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 12:16:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81d410 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 61250 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:16:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81d42f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 61250 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 12:16:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81d410 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 12:16:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 12:16:22    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81a43b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 12:16:40    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Коммер5 Домен учетной записи: Kommerth5 Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMMERTH5 Сетевой адрес источника: 192.168.1.45 Порт источника: 54103 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:20:19    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xdb94e Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Failure  12544  2014-07-09 12:20:52    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Коммер5 Домен учетной записи: Kommerth5 Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMMERTH5 Сетевой адрес источника: 192.168.1.45 Порт источника: 54151 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-09 12:20:52    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Коммер5 Домен учетной записи: Kommerth5 Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: KOMMERTH5 Сетевой адрес источника: 192.168.1.45 Порт источника: 54152 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:20:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x916120 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2289 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:20:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91612d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2291 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:20:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x916120 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:20:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x58b3b9 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:20:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x58b399 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:21:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91612d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:25:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1359 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 12:25:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x98e31b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1e38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1359 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 12:25:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:25:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x994968 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49787 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 12:25:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 12:26:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x994968 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:27:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xdb94e Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:27:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0xdb925 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:28:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46bd8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 55128 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:28:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46be4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 55129 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:28:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46bd8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:28:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46be4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:32:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1f34 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1552 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 12:32:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0xabc0a6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1f34 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1552 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 12:32:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:32:19    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3710 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2144 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 12:32:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xad757c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3710 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2144 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 12:32:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 12:34:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8133b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3440 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:34:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb81353 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3441 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:34:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb813f4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49356 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:34:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8143d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49357 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:34:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8133b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:34:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb81353 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:34:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb813f4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:34:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8143d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:41:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc07c06 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 55287 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:41:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc07cc6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 55288 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:41:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc07c06 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:41:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc07cc6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:48:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcbb369 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4083 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:48:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcbb3b5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4084 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:48:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcbb369 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 12:48:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc0982 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4086 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 12:48:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc09ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4088 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 12:48:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcbb3b5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:48:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc0982 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:48:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xcc09ce Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 12:49:14    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81d42f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 12:49:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81b968 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 12:59:54    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Admin Домен учетной записи: MDF Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4966 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dcc3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dd8e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dcc3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dcc3 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dcc3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dd8e Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dd8e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 13:01:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:01:28    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ff4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 54497 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:01:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5fdb7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ff4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 54497 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:01:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5fdd8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ff4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 54497 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:01:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5fdb7 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 13:01:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 13:03:50    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5fdd8 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 13:03:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0xd5dd8e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 13:12:01    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x25d019 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 13:12:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x25ac05 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 13:12:13    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x86658 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 13:12:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x84855 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 13:13:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xeddbf5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 59860 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 13:13:37    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x1039de Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 13:13:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xeddbf5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 13:13:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0xfec07 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 13:15:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xf1fd16 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:15:34    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:15:35    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ef4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 55943 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:15:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xf21496 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ef4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 55943 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:15:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 13:20:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x86658 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 13:41:56    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 13:41:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:41:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:41:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 13:41:58    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf17c
Безопасность  Audit Success  12544  2014-07-09 13:42:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 13:42:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 13:42:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 13:42:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 13:42:11    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 13:42:21    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 13:42:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 13:42:25    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 13:42:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 13:42:35    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x708 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x201a5
Безопасность  Audit Success  12544  2014-07-09 13:42:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8b0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 13:42:55    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 13:42:55    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:42:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 13:42:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:42:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 13:43:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2c147 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:43:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:43:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2c5ee GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:43:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2c5ee Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 13:43:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:43:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:43:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 13:43:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3a8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:43:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 13:44:03    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 13:44:03    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:44:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x68cf1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:44:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:44:05    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1310 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 56255 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:44:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x6b45c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1310 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 56255 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:44:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-09 13:46:02    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: ILMIRPK Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x117ed0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11834e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x117ed0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x117ed0 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x117ed0 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11834e Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11834e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: ILMIRPK Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 13:46:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: ILMIRPK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:46:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1358 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 77.79.130.122 Порт: 54151 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:46:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11dccb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1358 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.130.122 Порт источника: 54151 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:46:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11dcea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1358 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.130.122 Порт источника: 54151 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 13:46:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11dccb Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 13:46:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 13:52:27    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 13:52:27    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:55:20    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x6fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2697 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:55:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x38b06a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x6fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2697 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:55:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:55:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1cd0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2855 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:55:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x3c219b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1cd0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2855 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:55:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:56:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1f74 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3054 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:56:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x44ea56 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1f74 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3054 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:56:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:57:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x4b86fa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:57:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:57:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x219c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 56662 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:57:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x4ba016 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x219c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 56662 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:57:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:58:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x50d291 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:58:52    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:58:53    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x194c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 57253 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:58:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x50f2a8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x194c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 57253 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:58:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:59:08    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x25d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3159 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:59:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x554294 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3159 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 13:59:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x5542c4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3159 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:59:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:59:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x599102 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:59:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 13:59:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2560 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.44.19 Порт: 51223 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 13:59:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x59c448 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2560 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.44.19 Порт источника: 51223 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 13:59:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:00:09    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2948 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 77.79.176.206 Порт: 2564 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:00:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x5ffa28 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2948 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.176.206 Порт источника: 2564 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:00:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:00:24    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f24 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2175 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:00:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x64d5ef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f24 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2175 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:00:24    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:01:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x70ff0a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56681 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:01:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x70ffb3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56682 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:02:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x70ff0a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:02:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x70ffb3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:04:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x736f02 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:04:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 14:04:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x736f02 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:04:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x73f7d4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:04:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x73fa33 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3265 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:04:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x73fa60 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3266 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:04:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x73fa33 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 14:04:43    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:04:44    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2168 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 57580 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:04:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x7431e6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2168 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 57580 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:04:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:04:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74741a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3268 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:04:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x747426 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3270 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:04:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x73fa60 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:04:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74741a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:04:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x747426 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:05:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x4b86fa Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:06:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x33b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1483 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:06:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x7d1c5e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1483 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:06:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 14:07:25    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11dcea Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 14:07:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11834e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:07:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89e993 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3468 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:07:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89e9fb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3470 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:07:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89e993 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:07:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x8a091d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:07:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 14:07:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89e9fb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:07:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a2122 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3474 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:07:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a2194 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3476 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:07:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a2122 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:07:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3090 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 49179 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:07:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x8a8173 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3090 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 49179 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:07:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 14:07:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x8a8173 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:08:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a2194 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:08:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b03a9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3514 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:08:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b03e2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3516 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:08:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b03a9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:08:22    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b03e2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:10:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ce87a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3605 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:10:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ce983 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3607 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:10:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ce87a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:10:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cfc3e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3612 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:10:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cfc4b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3614 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:10:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ce983 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:10:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cfc3e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:10:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8cfc4b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:11:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x599102 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:13:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x11dcea Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:13:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x907c30 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 52074 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:14:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91c5f2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3680 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:14:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91c604 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3682 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:14:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91c5f2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:14:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91e562 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3684 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:14:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91e56f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3686 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:14:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91c604 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:14:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91e562 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:14:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91e56f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:14:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x907c30 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:15:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x942270 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3724 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:15:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94229c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3725 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:15:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x942270 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:15:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94301b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3727 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:15:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x943028 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3729 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:15:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94229c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:15:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94301b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:15:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x943028 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 14:27:37    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 14:27:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 14:27:38    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x101f7
Безопасность  Audit Success  12544  2014-07-09 14:27:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:27:39    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:27:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:27:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:27:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:27:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:27:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:27:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:27:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:27:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 14:27:52    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 14:28:00    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 14:28:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:28:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 14:28:04    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 14:28:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:28:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 14:28:13    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x708 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x2124c
Безопасность  Audit Success  12544  2014-07-09 14:28:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8b0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:28:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:28:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:28:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 14:28:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 14:28:36    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:28:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:28:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:28:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2cf4a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:28:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:28:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2de29 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:28:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2de29 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 14:28:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:29:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:29:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:29:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 14:29:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 14:29:35    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 14:29:35    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Failure  12544  2014-07-09 14:29:40    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: ILMIRPK Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a8e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a9c3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a8e5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a8e5 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a8e5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a9c3 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a9c3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: ILMIRPK Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 14:29:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: ILMIRPK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:29:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x12f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 77.79.130.122 Порт: 55562 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:29:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6c4f5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.130.122 Порт источника: 55562 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:29:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6c514 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.130.122 Порт источника: 55562 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:29:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6c4f5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 14:29:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 14:30:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 14:30:22    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:30:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x168c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 77.79.176.206 Порт: 2783 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:30:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x9adf4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x168c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.176.206 Порт источника: 2783 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:30:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:30:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xbe3eb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:30:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:30:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1ac4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 57043 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:30:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xbfd1a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1ac4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 57043 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:30:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:31:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0xda2f6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:31:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:31:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x175c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 50012 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:31:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0xdc6c1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x175c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 50012 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:31:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:32:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1918 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3193 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:32:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x1d299c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1918 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3193 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:32:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:32:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x19cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2505 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:32:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x21f370 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x19cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2505 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:32:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:33:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x21b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 4707 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:33:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x2b6abf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x21b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4707 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:33:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x2b6ae7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x21b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4707 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:33:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:33:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:33:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 14:33:40    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x2b6ae7 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 14:33:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x36e683 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:33:56    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:33:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x248c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 4714 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:33:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x37d6b7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x248c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4714 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:33:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x37d726 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x248c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4714 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:33:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:33:58    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x23d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 58173 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:33:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x3872eb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 58173 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:33:58    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 14:34:33    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6c514 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 14:34:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x6a9c3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:35:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x4c94dc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:35:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:35:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2634 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 56721 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:35:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x4cb118 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2634 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 56721 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:35:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:35:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x52840e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:35:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:35:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2684 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 58361 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:35:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x52a3ae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2684 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 58361 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:35:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:36:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x583d7a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4771 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:36:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x583d92 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4773 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:36:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x583d7a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:36:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5893f9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4775 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:36:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x589408 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4777 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:36:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x583d92 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:36:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5893f9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:36:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58a2f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4779 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:36:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58a304 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4781 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:36:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x589408 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:36:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58a2f7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:36:23    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58a304 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:36:45    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x274c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1535 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:36:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x5a355d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x274c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1535 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:36:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:36:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5ad50f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4791 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:36:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5ad701 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4793 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:36:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5ad50f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:36:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e7239 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4797 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:36:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e72e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4799 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:36:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5ad701 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:36:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e7239 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:37:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e72e5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:37:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:37:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:37:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6601d1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4809 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:37:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66023a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4811 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:37:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6601d1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:37:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6632d4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4813 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:37:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x663388 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4815 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:37:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66023a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:37:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6632d4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:38:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x663388 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:39:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x6a0037 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:39:34    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:39:35    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1c88 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.56 Порт: 51081 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:39:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x6a1d90 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1c88 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.56 Порт источника: 51081 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:39:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 14:39:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x2b6ae7 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:39:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x2b6abf Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:40:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:40:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:43:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1478 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3019 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:43:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x762a21 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1478 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3019 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 14:43:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:52:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8018a6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50328 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:52:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8018f0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50329 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:52:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8018a6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:52:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8018f0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 14:52:33    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815e88 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815f4f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815e88 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815e88 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815e88 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815f4f Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815f4f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 14:52:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:52:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x245c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 51983 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 14:52:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x817677 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x245c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 51983 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:52:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x817696 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x245c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 51983 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:52:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x817677 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 14:52:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 14:52:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:52:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:54:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:54:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:54:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 14:54:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 14:56:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f0330 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2428 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:56:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f039a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2429 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:56:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f0330 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:56:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f5a09 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2431 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:56:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f5a16 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2433 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:56:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f039a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:56:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f5a09 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:57:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f5a16 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:57:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90523a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2453 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:57:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x905247 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2455 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:57:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x90523a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:58:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x905247 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:58:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91833d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2467 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:58:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x918366 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2469 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:58:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9183c7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49474 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:58:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x918408 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49475 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:58:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x91833d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:58:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x918366 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:58:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9183c7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:58:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x918408 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:59:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94a2ed GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2559 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:59:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94a2fa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2561 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:59:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94a2ed Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:59:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94bafd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2593 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:59:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94bb0a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2595 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:59:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94a2fa Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:59:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94bafd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:59:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94bb0a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 14:59:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94fead GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2941 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:59:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94ff0d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2943 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:59:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94ff45 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49478 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 14:59:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94ff6c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49479 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 14:59:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94fead Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:59:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94ff0d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:59:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94ff45 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 14:59:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x94ff6c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:00:58    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x324c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3486 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:00:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x9886ba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3486 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:00:58    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:01:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab5a5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3990 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:01:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab60c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3992 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:01:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab630 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49484 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:01:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab6ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49485 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:01:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab5a5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:01:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab60c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:01:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab630 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:01:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ab6ce Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:01:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa0c3bf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50437 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:01:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa0c3ef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 50438 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:02:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa0c3bf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:02:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa0c3ef Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 15:04:53    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Администратор Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x36c Имя процесса вызывающей стороны: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:05:01    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:05:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xa55cbb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x36c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:05:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xa55cbb Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 15:05:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:05:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:05:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 15:08:49    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x3872eb Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 15:08:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x36e683 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:10:28    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2030 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1574 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:10:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xbd0141 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2030 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1574 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:10:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 15:11:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0xda2f6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:11:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x4c94dc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:11:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x6a0037 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:11:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xbe3eb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:11:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x815f4f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:11:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x52840e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 15:17:51    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 15:17:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 15:17:52    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x10082
Безопасность  Audit Success  12544  2014-07-09 15:17:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:17:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:17:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:17:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:17:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:17:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:18:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:18:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:18:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:18:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 15:18:08    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 15:18:15    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 15:18:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:18:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 15:18:19    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 15:18:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:18:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 15:18:28    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x6d4 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x21495
Безопасность  Audit Success  12544  2014-07-09 15:18:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:18:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x21807 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x348 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:18:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x21807 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 15:18:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:19:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xb54 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:19:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:19:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:19:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:19:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:19:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 15:19:06    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 15:19:06    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:19:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43317 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:19:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:19:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x44647 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:19:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x44647 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 15:19:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:20:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:20:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:20:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 15:20:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 15:20:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 15:20:50    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:20:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xc39bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:20:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:20:59    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xa40 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 57483 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:20:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xc5fcd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa40 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 57483 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:20:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 15:23:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xc39bd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:25:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x325f60 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:25:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:25:01    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xfb8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 57507 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:25:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x329d44 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xfb8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 57507 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:25:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:25:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x397d94 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:25:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:25:45    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x10d0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 50829 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:25:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x39947b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x10d0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 50829 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:25:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 15:25:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 15:25:57    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:26:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1fd8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2481 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:26:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x40e8c8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1fd8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2481 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:26:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:26:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2094 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3990 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:26:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x4734a5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2094 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3990 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:26:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:27:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x384 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:27:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:27:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x4eec83 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:27:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:28:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3048 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:28:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x525b43 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3048 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:28:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x525b63 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3048 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:28:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:28:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x56e10a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:28:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x56e10a Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 15:28:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x56e10a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 15:28:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 15:28:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x56e10a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x593c8a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x59434c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x593c8a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x593c8a Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x593c8a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x59434c Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x59434c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 15:28:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:28:51    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x27e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 57433 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:28:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x598016 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x27e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 57433 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:28:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x598035 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x27e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 57433 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:28:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x598016 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 15:28:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:29:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2438 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1637 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:29:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x5c0773 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2438 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1637 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:29:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 15:32:34    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x525b63 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 15:33:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6e56ad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:33:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:33:04    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 61622 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:33:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6e7559 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 61622 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:33:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:36:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x7b32b9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:36:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:36:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x20d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.56 Порт: 51665 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:36:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x7b4cb9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x20d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.56 Порт источника: 51665 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:36:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:37:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 1840 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:37:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x804059 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1e38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1840 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:37:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x804097 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1e38 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1840 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:37:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 15:39:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x525b63 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:39:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x525b43 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:42:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e143e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3379 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:42:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e144e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3381 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:42:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e143e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:42:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e2ddf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3383 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:42:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e2dec GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3385 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:42:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e144e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:42:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e2ddf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:42:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8e2dec Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:45:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9083d2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4032 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:45:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9083fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4034 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:45:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9083d2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:45:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x914799 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4042 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:45:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9147a6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4044 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:45:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9083fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:45:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x914799 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:45:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9147a6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:45:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x917dea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4048 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:45:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x917e19 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4050 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:45:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x917dea Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:45:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x917e19 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:46:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9215e2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4064 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:46:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9215ef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4066 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:46:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9215e2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 15:46:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x921fea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4068 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:46:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x922068 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4070 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 15:46:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9215ef Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:46:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x921fea Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 15:46:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x922068 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 15:55:50    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 15:55:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:55:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:55:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 15:55:52    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xff93
Безопасность  Audit Success  12544  2014-07-09 15:55:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:55:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:55:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:55:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:56:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:56:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 15:56:06    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 15:56:14    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 15:56:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 15:56:18    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 15:56:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 15:56:27    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x6dc Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x21108
Безопасность  Audit Success  12544  2014-07-09 15:56:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x88c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 15:56:49    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 15:56:49    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:56:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:56:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 15:56:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2b02b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:56:56    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:56:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2b581 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:56:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2b581 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 15:56:56    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:57:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 15:57:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:57:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 15:57:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 15:57:42    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 15:57:42    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:57:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x689ff GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:57:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:57:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x12a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.97 Порт: 43726 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:57:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x6b33a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.97 Порт источника: 43726 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:57:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:58:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x71b8b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:58:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:58:05    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x12dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 57995 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:58:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x737ed GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 57995 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:58:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 15:58:27    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 15:58:27    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:58:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1860 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1082 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:58:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0xa7944 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1860 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1082 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:58:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:58:44    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1830 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 89.189.147.186 Порт: 1467 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:58:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0xc399d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1830 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 89.189.147.186 Порт источника: 1467 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:58:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:59:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xf3f81 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:59:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:59:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1d48 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 57568 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 15:59:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xf64d7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d48 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 57568 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 15:59:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 15:59:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 15:59:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:00:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x17f027 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:00:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:00:09    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2150 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.44.19 Порт: 52142 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:00:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x180969 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2150 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.44.19 Порт источника: 52142 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:00:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:01:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e0c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4264 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:01:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x251b05 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1e0c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4264 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:01:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:03:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x3de6b9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:03:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x3de827 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:03:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x3de6b9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 16:03:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 16:03:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:03:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 50267 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:03:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x3e00f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 50267 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:03:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x3e0117 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 50267 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:03:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:03:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:03:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12544  2014-07-09 16:04:27    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45df65 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45e02b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45df65 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45df65 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45df65 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45e02b Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45e02b Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 16:04:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:04:37    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x730 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 64346 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:04:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45f73c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x730 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 64346 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:04:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45f75b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x730 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 64346 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:04:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x45f73c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 16:04:37    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:05:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x4ce905 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:05:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:05:33    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x17d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 59101 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:05:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x4d2277 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x17d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 59101 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:05:33    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:07:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x5552ea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:07:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:07:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xca4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 62400 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:07:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x556bc0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xca4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 62400 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:07:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:08:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5d1fde GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53293 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:08:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5d1fea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53294 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:08:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5d1fde Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:08:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5d1fea Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:11:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1051 Имя учетной записи: Majak1 Домен учетной записи: SERVER Код входа: 0x6021dd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: МАЯК-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:11:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Majak1 Исходная рабочая станция: МАЯК-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:11:06    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Majak1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x262c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.69.16 Порт: 60849 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:11:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1051 Имя учетной записи: Majak1 Домен учетной записи: SERVER Код входа: 0x604270 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x262c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.69.16 Порт источника: 60849 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:11:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Majak1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:13:09    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1240 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 1268 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:13:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x66cdd2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1240 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1268 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:13:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x66cdf6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1240 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1268 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:13:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:13:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6cb4fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 54929 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:13:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6cb4fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:19:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a08a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1768 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:19:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a150 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1770 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:19:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a174 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49535 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:19:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a180 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49536 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:19:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a08a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:19:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a150 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:19:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a174 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:19:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x74a180 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:19:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x17f027 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:22:55    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x3e0117 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 16:22:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x3de827 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:23:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7c188d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:23:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7c188d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 16:23:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:23:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7c19b9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:23:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:23:08    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2cd0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 50486 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:23:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7c32fc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2cd0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 50486 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:23:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x7c331d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2cd0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 50486 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:23:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:23:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x388 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:23:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12288  2014-07-09 16:29:24    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 16:29:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 16:29:25    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf09b
Безопасность  Audit Success  12544  2014-07-09 16:29:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:29:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:29:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:29:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:29:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:29:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:29:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:29:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:29:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:29:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 16:29:39    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 16:29:47    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 16:29:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:29:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 16:29:51    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 16:29:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:29:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 16:30:01    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x70c Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x208e9
Безопасность  Audit Success  12544  2014-07-09 16:30:08    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:30:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x22365 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:30:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x22365 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 16:30:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:30:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa1c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:30:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:30:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:30:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 16:30:26    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 16:30:26    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:30:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:30:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:30:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3aaed GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:30:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:30:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x3ddef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:30:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x3ddef Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 16:30:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:31:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:31:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:31:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 16:31:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 16:31:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 16:31:38    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:31:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1574 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4583 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:31:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x948fb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1574 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4583 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:31:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 16:32:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 16:32:00    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:32:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xb98eb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:32:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:32:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xbef5a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:32:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:32:05    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1bd4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 57837 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:32:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xc37d0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1bd4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 57837 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:32:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:32:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0xe55fc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:32:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:32:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1cc0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3743 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:32:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1d40 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 59938 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:32:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xeb958 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1cc0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3743 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:32:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0xeb959 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d40 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 59938 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:32:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 16:32:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 16:32:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xb98eb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:33:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x160522 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:33:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:33:20    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2020 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 58644 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:33:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x16bf82 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2020 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 58644 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:33:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:33:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x239c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1618 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:33:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x1c2762 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x239c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1618 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:33:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:33:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:33:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 16:34:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x2555db GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:34:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x2555db Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 16:34:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:35:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x3a2830 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:35:52    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:35:53    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x229c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 53517 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:35:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x3a6b76 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x229c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 53517 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:35:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:37:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x452b83 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:37:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x452b83 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 16:37:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:37:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x452ddf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:37:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:37:08    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2780 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 51333 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:37:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x45620d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2780 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51333 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:37:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x456232 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2780 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51333 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:37:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:37:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 16:37:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 16:38:14    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x456232 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 16:38:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x452ddf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:38:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4f7a3f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:38:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4f8b12 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:38:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4f7a3f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 16:38:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 16:38:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:38:28    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2588 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 51353 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:38:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4fbfae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2588 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51353 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:38:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4fbfce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2588 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51353 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:38:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:39:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x564856 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53520 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:39:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x564867 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53521 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:39:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x564856 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:39:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x564867 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:39:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5856b3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53522 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:39:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5856ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53523 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:40:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5856b3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:40:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5856ce Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:40:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x590edc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53524 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:40:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x590f0a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53525 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:40:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x590edc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:40:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x590f0a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:40:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5a0aa0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53526 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:40:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5a0ada GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53527 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:41:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5a0aa0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:41:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5a0ada Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:42:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2784 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 89.189.147.186 Порт: 2006 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:42:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x5b5694 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2784 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 89.189.147.186 Порт источника: 2006 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:42:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 16:43:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x615d0d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:43:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x615d0d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-09 16:43:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 16:44:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x456232 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:44:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x45620d Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:51:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x668109 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53590 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:51:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66811e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 53591 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 16:51:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x668109 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 16:51:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66811e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 16:59:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3551 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 16:59:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x6b4d73 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3551 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 16:59:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x6b4d99 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1338 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3551 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 16:59:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 17:01:18    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x6b4d99 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 17:02:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x783ef0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:02:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:02:46    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1438 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.56 Порт: 53124 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 17:02:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x787206 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1438 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.56 Порт источника: 53124 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:02:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:05:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82778a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2188 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:05:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82779d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2190 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:05:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82778a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:05:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82779d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:05:45    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xad8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2039 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 17:05:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x8297b8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xad8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2039 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:05:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x8297dc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xad8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2039 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:05:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:07:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x894e1e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2785 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:07:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x894e72 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2787 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:07:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x894e1e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:07:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x894e72 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:07:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89dec7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2975 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:07:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89df00 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2977 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:07:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89dec7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:07:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89df00 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:08:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:08:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 17:08:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ac1d3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3280 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:08:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ac1fe GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3282 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:08:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ac1d3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:08:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b4899 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3284 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:08:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b48a6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3286 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:08:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8ac1fe Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:08:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b4899 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:08:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b48a6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:09:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8c1dde GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:09:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:09:06    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2914 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 64760 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 17:09:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8c368f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2914 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 64760 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:09:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:09:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92b5cf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3292 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:09:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92b629 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3294 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:09:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92b5cf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:09:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92e9b9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3296 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:09:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92ebe5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3298 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:09:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92b629 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:09:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92e9b9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:09:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x92ebe5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:13:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x962309 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 49852 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:13:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x962309 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:15:19    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2850 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1753 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 17:15:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x9794a4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2850 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1753 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:15:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:15:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9aeb5f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3435 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:15:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9aed8a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3437 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:15:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9aeb5f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:15:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9c50d6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3439 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:15:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9c5257 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3441 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:15:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9aed8a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:15:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9c50d6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:15:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9c5257 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:16:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa16d4d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3480 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:16:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa16d64 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3481 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:16:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa16d4d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:16:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa19a38 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3483 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:16:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa19a46 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3485 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:16:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa16d64 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:16:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa19a38 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:16:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa19a46 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:17:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa22fd9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3493 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:17:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa23008 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3495 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:17:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa22fd9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:17:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa269d5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3497 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:17:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa269e2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3499 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:17:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa23008 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:17:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa269d5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:17:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa269e2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:19:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5a48c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3681 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:19:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5a499 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3683 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:19:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5a48c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:20:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6144b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3685 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:20:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa614df GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3687 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:20:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5a499 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:20:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6144b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:20:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa614df Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:20:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:20:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 17:20:55    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xeb958 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 17:21:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa922bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3693 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:21:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa922d6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3695 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:21:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa922bd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:21:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa93b90 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3697 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:21:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa93c06 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3699 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:21:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa922d6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:21:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa93b90 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:21:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa93c06 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:27:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf4ef5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54444 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:27:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf4f0f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54445 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:27:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf4ef5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:27:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf4f0f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:27:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xeb958 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:28:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb03162 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54456 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:28:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0316e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54457 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:29:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb03162 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:29:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0316e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:29:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb11108 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54458 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:29:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb11147 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54459 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:29:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb11108 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:29:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb11147 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:29:51    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x15b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4122 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 17:29:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0xb18973 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x15b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4122 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:29:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:30:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb626fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54460 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:30:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb62709 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54461 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:30:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb626fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:30:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb62709 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 17:30:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb6734b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54462 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:30:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb67357 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54463 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 17:31:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb6734b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:31:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb67357 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:33:27    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x5b5694 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 17:36:49    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x948fb Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 17:40:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x5b5694 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:42:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0xe55fc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 17:42:46    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xc37d0 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 17:42:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xbef5a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-09 17:55:08    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 17:55:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 17:55:09    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x10332
Безопасность  Audit Success  12544  2014-07-09 17:55:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:55:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 17:55:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:55:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 17:55:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:55:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 17:55:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:55:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 17:55:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:55:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-09 17:55:25    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-09 17:55:30    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 17:55:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:55:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 17:55:34    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 17:55:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:55:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 17:55:43    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x6f8 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x215ba
Безопасность  Audit Success  12544  2014-07-09 17:56:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8a8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:56:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 17:56:05    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 17:56:05    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:56:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:56:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 17:56:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:56:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 17:56:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2d6c7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:56:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 17:56:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2e776 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:56:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2e776 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 17:56:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:56:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 17:56:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:56:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 17:56:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 17:57:04    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 17:57:04    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:57:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x71f3d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: VLAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:57:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMDF Исходная рабочая станция: VLAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:57:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1384 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.39 Порт: 49235 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 17:57:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x76081 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1384 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.39 Порт источника: 49235 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 17:57:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMDF Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 17:59:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 17:59:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 18:00:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x71f3d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 18:01:10    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c51f2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c52d8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c51f2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c51f2 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c51f2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c52d8 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c52d8 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 18:01:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:01:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x15b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 51954 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 18:01:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c6efc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x15b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 51954 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 18:01:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c6f13 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x15b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 51954 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:01:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c6efc Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 18:01:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-09 18:01:33    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 18:01:33    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:01:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a7c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4326 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 18:01:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x221830 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a7c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4326 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 18:01:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:02:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x287eaf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 18:02:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 18:02:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x287eaf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 18:05:26    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x76081 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-09 18:07:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2f94dc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 18:07:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:07:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x151c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 53265 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 18:07:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2fae59 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x151c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 53265 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 18:07:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:12:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x38e2e0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 52761 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 18:12:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x38e2e0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 18:35:24    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x221830 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 18:39:09    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2fae59 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 18:39:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2f94dc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 18:42:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x221830 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 18:43:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3ac Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:43:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 18:45:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2fae59 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 18:45:08    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c6f13 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 18:45:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1c52d8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  103  2014-07-09 18:45:15    Microsoft-Windows-Eventlog  1100:
Безопасность  Audit Success  12288  2014-07-09 18:58:12    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 18:58:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 18:58:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 18:58:14    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xee59
Безопасность  Audit Success  12544  2014-07-09 18:58:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 18:58:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 18:58:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 18:58:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 18:58:22    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 18:58:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 18:58:25    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 18:58:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 18:58:33    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x6ec Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x1ff5c
Безопасность  Audit Success  12544  2014-07-09 18:58:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 18:58:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x235b6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x354 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x235b6 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 18:58:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:58:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x88c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 18:58:54    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 18:58:54    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:58:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 18:58:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:58:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 18:59:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x370c2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 18:59:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 18:59:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x3870a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:59:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x3870a Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 18:59:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 18:59:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:59:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 18:59:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 18:59:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:12:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2dc08d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 59749 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 19:12:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2dc08d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12290  2014-07-09 19:21:14    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 19:21:14    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400de7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400ee3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400de7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400de7 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400de7 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400ee3 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400ee3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 19:21:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 19:21:26    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x158c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 61405 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 19:21:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x403913 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x158c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 61405 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:21:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x403941 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x158c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 61405 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:21:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x403913 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 19:21:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  13568  2014-07-09 19:22:19    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mshtmled.dll Идентификатор дескриптора: 0x7c0 Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:22:19    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mshtml.dll Идентификатор дескриптора: 0x6dc Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:22:19    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mshtml.tlb Идентификатор дескриптора: 0x510 Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:22:19    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mshtmled.dll Идентификатор дескриптора: 0x7f8 Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:22:19    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mshtml.dll Идентификатор дескриптора: 0x6dc Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:22:20    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mshtml.tlb Идентификатор дескриптора: 0x7c0 Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  12544  2014-07-09 19:22:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:22:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:22:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:22:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 19:23:13    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\winsxs\Temp\PendingRenames\7e018eef789bcf01b3130000cc103016.install.ins Идентификатор дескриптора: 0x730 Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI
Безопасность  Audit Success  13568  2014-07-09 19:23:13    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\winsxs\Temp\PendingRenames\c0499cef789bcf01b4130000cc103016.install.ins Идентификатор дескриптора: 0xb80 Сведения о процессе: Идентификатор процесса: 0x10cc Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI
Безопасность  Audit Success  12544  2014-07-09 19:24:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:24:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:34:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:34:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:34:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:34:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:39:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:39:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 19:39:23    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x403941 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 19:39:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x400ee3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-09 19:39:29    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x235b6 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  13568  2014-07-09 19:39:45    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msxml6r.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:45    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msxml3r.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:45    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msxml6.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:45    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msxml3.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:46    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msxml6r.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:46    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msxml3r.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:46    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msxml6.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msxml3.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:49    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\qedit.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:49    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\qedit.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:51    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Common Files\microsoft shared\VGX\VGX.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:51    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\iexplore.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:52    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\DiagnosticsTap.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:52    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\sqmapi.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:52    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\networkinspection.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:52    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\iedvtool.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:52    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\ielowutil.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\ieproxy.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\ieinstal.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\F12Tools.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\IEShims.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\SIGNUP\install.ins Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности:
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\en-US\F12Tools.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Internet Explorer\en-US\DiagnosticsTap.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:53    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\vbscript.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:54    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\jscript9diag.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:54    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ieapfltr.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:54    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\dxtmsft.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:54    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mshtmlmedia.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:54    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\inetcpl.cpl Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:54    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\jscript9.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:54    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\dxtrans.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\MsSpellCheckingFacility.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ieetwcollectorres.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\iesetup.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\iernonce.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ie4uinit.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mshtmled.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\urlmon.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msfeeds.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:55    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\iertutil.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:56    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mshtml.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:56    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ieframe.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:56    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msrating.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:56    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ieetwproxystub.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:56    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\JavaScriptCollectionAgent.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:56    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ieUnatt.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:56    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\MshtmlDac.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:57    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\iedkcs32.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:57    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ieetwcollector.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:57    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\mshtml.tlb Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:57    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\jsproxy.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:57    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\wininet.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:57    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ieui.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:57    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\wdi\perftrack\Microsoft-Windows-IE-F12-Provider.ptxml Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:58    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\ieui.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:58    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\ieframe.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:58    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\mshtml.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:58    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\urlmon.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:58    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\inetcpl.cpl.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:58    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\jscript9.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:58    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\spp\tokens\ppdlic\Microsoft-Windows-IE-InternetExplorer-ppdlic.xrm-ms Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\PolicyDefinitions\inetres.admx Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\PolicyDefinitions\en-US\InetRes.adml Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\vbscript.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ieapfltr.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\jscript9diag.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mshtmlmedia.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\jscript9.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:39:59    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\inetcpl.cpl Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:00    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\dxtmsft.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:00    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\dxtrans.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:00    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mshtmled.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:00    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\urlmon.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:00    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\iesetup.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:00    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\iernonce.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:00    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\iertutil.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mshtml.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ieframe.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msfeeds.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\JavaScriptCollectionAgent.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ieetwproxystub.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msrating.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ieUnatt.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:01    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\MshtmlDac.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\jsproxy.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\wininet.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\mshtml.tlb Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\iedkcs32.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ieui.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\ieui.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\ieframe.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:02    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\mshtml.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\urlmon.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\inetcpl.cpl.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\en-US\jscript9.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Common Files\Microsoft Shared\VGX\VGX.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\DiagnosticsHub.DataWarehouse.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:03    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\DiagnosticsHub.ScriptedSandboxPlugin.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\Timeline.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\DiagnosticsHub_is.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\iexplore.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\DiagnosticsTap.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\MemoryAnalyzer.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\sqmapi.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\F12Resources.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:04    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\F12.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\networkinspection.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\iedvtool.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\ielowutil.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\ieinstal.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\F12Tools.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\ieproxy.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:05    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\IEShims.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:06    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\Timeline_is.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:06    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\SIGNUP\install.ins Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: S:AI Новый дескриптор безопасности:
Безопасность  Audit Success  13568  2014-07-09 19:40:06    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\en-US\F12Tools.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:06    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\en-US\F12.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:06    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\en-US\F12Resources.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:06    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Internet Explorer\en-US\DiagnosticsTap.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:07    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\usp10.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:07    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\usp10.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:08    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\afd.sys Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:11    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\osk.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:11    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\win32k.sys Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:12    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\osk.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:12    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Common Files\Microsoft Shared\ink\tabskb.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:17    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\lsass.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\lsasrv.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\sspisrv.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\secur32.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\sspicli.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\ksecpkg.sys Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\ksecdd.sys Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\secur32.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:18    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\sspicli.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:19    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\kerberos.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:20    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\wdigest.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:20    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\credssp.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:20    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\TSpkg.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:20    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\schannel.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:20    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msv1_0.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:20    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ru-RU\lsasrv.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\lsasrv.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\PolicyDefinitions\CredSsp.admx Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\PolicyDefinitions\ru-RU\CredSsp.adml Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\PolicyDefinitions\en-US\CredSsp.adml Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\credssp.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\TSpkg.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\kerberos.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:21    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\wdigest.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:22    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\schannel.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:22    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msv1_0.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:25    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\DmiProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:25    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\OSProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:25    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\CompatProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:25    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\IntlProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:25    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\SmiProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:25    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\DismProv.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:25    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\CbsProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\LogProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\UnattendProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\FolderProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\DismCorePS.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\DismHost.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\DismCore.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\WimProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\UnattendProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:26    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\SmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\WimProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\CbsProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\OSProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\IntlProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\CompatProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\ru-RU\DmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\UnattendProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\SmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\WimProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\CbsProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:27    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\OSProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\IntlProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\CompatProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\Dism\en-US\DmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\DmiProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\OSProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\CompatProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\IntlProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\SmiProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\DismProv.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:28    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\CbsProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\LogProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\UnattendProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\FolderProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\DismCorePS.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\DismHost.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\DismCore.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\WimProvider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\UnattendProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\SmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\WimProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\CbsProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:29    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\OSProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\IntlProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\CompatProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\ru-RU\DmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\UnattendProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\SmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\WimProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\CbsProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:30    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\OSProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:31    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\IntlProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:31    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\CompatProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:31    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\Dism\en-US\DmiProvider.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:31    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\shell32.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:31    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\shell32.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:33    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files\Common Files\Microsoft Shared\ink\journal.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:33    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Program Files (x86)\Common Files\microsoft shared\ink\journal.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:33    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ntoskrnl.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:33    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ntoskrnl.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:33    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ntkrnlpa.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:33    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\winlogon.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:34    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\dimsroam.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:34    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\cngprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:34    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\adprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:34    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\wincredprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:34    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\dpapiprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:34    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\KernelBase.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\objsel.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\capiprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\dimsroam.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\cngprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\adprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\wincredprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\dpapiprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\objsel.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:35    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\KernelBase.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:36    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\capiprovider.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:38    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Runtime.Remoting.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:38    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.RegularExpressions.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:38    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_wp.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:39    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regsql.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:39    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\webengine.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:39    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_rc.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:39    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:39    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_compiler.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:40    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_isapi.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:40    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Transactions.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:40    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regbrowsers.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:40    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.tlb Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:40    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.Mobile.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:40    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_filter.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\Aspnet_perf.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\System.Web.Services.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework\v2.0.50727\MmcAspExt.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Runtime.Remoting.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\AspNetMMCExt.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.RegularExpressions.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:41    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_regsql.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:42    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\webengine.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:42    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_wp.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:42    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_rc.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:42    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:42    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_compiler.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:43    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Transactions.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:43    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_isapi.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:43    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.Mobile.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:43    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_regbrowsers.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:43    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.tlb Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:43    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_filter.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:43    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_state.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:44    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\aspnet_regiis.exe Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:44    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Aspnet_perf.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:44    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\MmcAspExt.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:44    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\Microsoft.NET\Framework64\v2.0.50727\System.Web.Services.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:45    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\FWPKCLNT.SYS Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:45    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\drivers\tcpip.sys Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:46    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\kerberos.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:46    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\wdigest.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:46    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\credssp.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:46    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\TSpkg.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ncrypt.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\schannel.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\msv1_0.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ru-RU\lsasrv.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\en-US\lsasrv.dll.mui Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\credssp.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\TSpkg.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\kerberos.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\wdigest.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\ncrypt.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:48    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\schannel.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  13568  2014-07-09 19:40:48    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\SysWOW64\msv1_0.dll Идентификатор дескриптора: 0x1c Сведения о процессе: Идентификатор процесса: 0x1a28 Имя процесса: C:\Windows\System32\poqexec.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  103  2014-07-09 19:43:55    Microsoft-Windows-Eventlog  1100:
Безопасность  Audit Success  12288  2014-07-09 19:47:05    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 19:47:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 19:47:08    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xe8e9
Безопасность  Audit Success  12544  2014-07-09 19:47:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:47:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:47:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:47:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:47:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:47:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:47:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 19:47:25    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 19:47:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 19:47:27    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 19:47:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 19:47:35    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x700 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x1f3fb
Безопасность  Audit Success  12544  2014-07-09 19:47:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8b8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 19:47:55    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 19:47:55    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 19:47:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:57    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:47:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:47:59    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 19:48:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x29dc8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:48:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 19:48:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2a7ee GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:48:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2a7ee Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 19:48:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 19:50:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:50:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 19:50:45    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 19:50:45    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 19:50:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0xb74b1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 19:50:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 19:50:50    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x109c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.44.19 Порт: 55143 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 19:50:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0xc8e28 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x109c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.44.19 Порт источника: 55143 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-09 19:50:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-09 19:53:05    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-09 19:53:14    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21bd9f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21be80 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21bd9f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21bd9f Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21bd9f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21be80 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21be80 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 19:53:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 19:53:20    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x420 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 57236 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 19:53:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21d6a5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x420 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 57236 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:53:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21d6bc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x420 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 57236 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:53:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21d6a5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 19:53:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 19:54:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0xb74b1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 19:58:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 19:58:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 19:58:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 19:58:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-09 19:59:08    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0xc8e28 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 19:59:13    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21d6bc Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 19:59:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x21be80 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  103  2014-07-09 20:00:15    Microsoft-Windows-Eventlog  1100:
Безопасность  Audit Success  12288  2014-07-09 20:03:18    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 20:03:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 20:03:19    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xed87
Безопасность  Audit Success  12544  2014-07-09 20:03:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:03:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:03:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 20:03:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:03:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:03:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:03:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:03:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:03:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 20:03:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:03:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:03:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 20:03:31    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 20:03:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:03:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 20:03:33    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 20:03:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:03:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 20:03:41    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x6fc Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x1eac3
Безопасность  Audit Success  12544  2014-07-09 20:03:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8b4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:03:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 20:04:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 20:04:00    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 20:04:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:04:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:04:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2c3d0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:04:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 20:04:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2d69c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3b4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:04:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2d69c Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 20:04:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  103  2014-07-09 20:05:31    Microsoft-Windows-Eventlog  1100:
Безопасность  Audit Success  12288  2014-07-09 20:08:46    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-09 20:08:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-09 20:08:47    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x10dc9
Безопасность  Audit Success  12544  2014-07-09 20:08:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:08:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:08:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:08:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:08:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 20:08:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:08:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:08:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:08:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 20:08:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:08:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:08:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 20:08:59    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-09 20:09:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:09:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-09 20:09:01    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-09 20:09:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:09:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 20:09:09    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x618 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x20143
Безопасность  Audit Success  12544  2014-07-09 20:09:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4e8 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:09:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-09 20:09:30    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 20:09:30    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 20:09:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:09:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:09:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2a2c5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:09:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 20:09:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2b0f0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:09:40    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2b0f0 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 20:09:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 20:10:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:10:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 20:12:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xfd4fe GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 61113 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 20:12:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xfd4fe Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12290  2014-07-09 20:13:02    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-09 20:13:02    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1577ca GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x157b02 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1577ca Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1577ca Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x1577ca Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x157b02 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x157b02 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 20:13:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 20:13:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xcb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::ecac:38a4:d0f3:78d9 Порт: 61143 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 20:13:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x15af9c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xcb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 61143 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 20:13:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x15b051 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xcb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 61143 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:13:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x15af9c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 20:13:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 20:15:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 20:15:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x1f62b8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 20:15:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x1f62b8 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 20:15:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-09 20:17:54    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x15b051 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 20:17:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x157b02 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12290  2014-07-09 20:36:05    Microsoft-Windows-Security-Auditing  6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows\KLELAMX64\klelam.sys
Безопасность  Audit Failure  12290  2014-07-09 20:36:05    Microsoft-Windows-Security-Auditing  6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows\KLELAMX64\klelam.sys
Безопасность  Audit Failure  12290  2014-07-09 20:36:05    Microsoft-Windows-Security-Auditing  6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows\KLELAMX64\klelam.sys
Безопасность  Audit Failure  12290  2014-07-09 20:36:24    Microsoft-Windows-Security-Auditing  6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Windows\ELAMBKUP\klelam.sys
Безопасность  Audit Failure  12290  2014-07-09 20:36:24    Microsoft-Windows-Security-Auditing  6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Windows\ELAMBKUP\klelam.sys
Безопасность  Audit Failure  12290  2014-07-09 20:36:24    Microsoft-Windows-Security-Auditing  6281: Средство проверки целостности кода обнаружило, что хэш-данные страниц файла образа недопустимы. Возможно, файл неправильно подписан без использования хэш-данных страниц либо поврежден вследствие несанкционированного изменения. Недопустимые хэши могут указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Windows\ELAMBKUP\klelam.sys
Безопасность  Audit Success  12544  2014-07-09 21:00:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 21:00:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 21:00:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 21:00:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 21:00:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 21:00:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 21:00:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 21:00:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 21:12:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x912b71 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 53202 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 21:12:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x912b71 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Failure  12544  2014-07-09 21:51:00    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: ILMIRPK Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992281 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992353 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ILMIRPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992281 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992281 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992281 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992353 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992353 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: ILMIRPK Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-09 21:51:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: ILMIRPK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 21:51:06    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x14e8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 77.79.130.122 Порт: 58458 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-09 21:51:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x993ec9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x14e8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.130.122 Порт источника: 58458 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 21:51:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x993ee8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x14e8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 77.79.130.122 Порт источника: 58458 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 21:51:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x993ec9 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-09 21:51:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-09 21:51:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 21:51:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-09 21:52:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-09 21:57:55    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x13c4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb10deb
Безопасность  Audit Success  13568  2014-07-09 21:57:55    Microsoft-Windows-Security-Auditing  4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x13c4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb10deb
Безопасность  Audit Success  13568  2014-07-09 21:57:55    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x13c4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb10e20
Безопасность  Audit Success  13568  2014-07-09 21:57:55    Microsoft-Windows-Security-Auditing  4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x13c4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb10e20
Безопасность  Audit Success  12544  2014-07-09 22:12:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb487bf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 65271 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 22:12:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb487bf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-09 23:12:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2a66a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 61414 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-09 23:12:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc2a66a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  13568  2014-07-09 23:26:41    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x13c4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xc605c0
Безопасность  Audit Success  13568  2014-07-09 23:26:41    Microsoft-Windows-Security-Auditing  4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x13c4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xc605c0
Безопасность  Audit Success  12545  2014-07-09 23:35:20    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x993ee8 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-09 23:35:23    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x992353 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 00:12:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd21e92 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 55169 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 00:12:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xd21e92 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 01:00:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x150 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 01:00:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 4 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xdc74e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x150 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: .Jobs Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 01:00:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xdc74e4 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 01:00:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 01:07:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 01:07:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 01:09:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xdc74e4 Тип входа: 4 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 01:12:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe1b7fb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 60474 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 01:12:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xe1b7fb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 02:12:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xf16bfa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 56656 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 02:12:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xf16bfa Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 03:12:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x100bcec GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 54099 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 03:12:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x100bcec Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 03:35:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1066881 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 51213 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 03:36:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1066881 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 04:35:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1c23d03 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 55625 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 04:36:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x1c23d03 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 05:35:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x205a8e2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 63400 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 05:36:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x205a8e2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 06:35:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x21462bb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 56146 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 06:36:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x21462bb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 07:35:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x222bc4e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 62983 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 07:36:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x222bc4e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 08:16:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x22cf93f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:16:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:16:41    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1868 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::a598:67d8:5d98:39a1 Порт: 49223 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:16:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x22dc43a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1868 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::a598:67d8:5d98:39a1 Порт источника: 49223 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:16:41    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:27:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2365cde GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:27:41    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:27:43    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1284 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 56389 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:27:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2367401 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1284 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 56389 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:27:43    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-10 08:30:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 08:30:38    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:30:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b98 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2021 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:30:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x23d9f95 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b98 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2021 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:30:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 08:34:51    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2367401 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 08:34:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2365cde Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 08:35:50    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2578 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:35:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x248c9fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2578 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:35:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:36:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x24e58c4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 56774 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 08:37:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x24e58c4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 08:37:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x24eb32d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:37:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:37:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x126c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 49740 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:37:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x24ecaa7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x126c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 49740 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:37:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:41:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x25649af GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:41:56    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:41:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xc94 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 49964 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:41:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x25662d0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xc94 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 49964 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:41:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 08:42:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2367401 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 08:48:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x9d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1124 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:48:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x25f7b1d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x9d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1124 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:48:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:48:26    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x10c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1488 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:48:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x25f9f74 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x10c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1488 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:48:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:50:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 08:50:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 08:51:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x273c0e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:51:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:51:10    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1c68 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 57099 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:51:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x273d9f5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1c68 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 57099 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:51:10    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-10 08:52:36    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49157 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 08:55:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1bac Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2553 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 08:55:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x27e68dc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1bac Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2553 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 08:55:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 08:57:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 08:57:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:00:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x2892b8e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:00:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:00:59    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x230c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 49920 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:00:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x2894480 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 49920 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:00:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:04:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2915142 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49927 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:04:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x29151ef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 49928 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:04:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2915142 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:04:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x29151ef Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293d9b2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293da88 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293d9b2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293d9b2 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293d9b2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293da88 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293da88 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 09:07:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:07:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b34 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::ecac:38a4:d0f3:78d9 Порт: 55101 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:07:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293f28d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b34 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 55101 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:07:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293f2ad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b34 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 55101 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:07:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x293f28d Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 09:07:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:07:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:07:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:10:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x29cff42 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:10:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x29d0052 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:10:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x29cff42 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 09:10:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 09:10:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:10:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2844 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 51796 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:10:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x29d1965 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2844 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51796 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:10:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x29d1985 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2844 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51796 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:10:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:11:28    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x29d1985 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 09:11:32    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x29d0052 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:11:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2a51673 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:11:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2a51767 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:11:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2a51673 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 09:11:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 09:11:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:11:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b40 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 51807 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:11:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2a52f79 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b40 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51807 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:11:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x2a52f99 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b40 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 51807 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:11:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:12:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:12:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 09:14:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x22cf93f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:16:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x273c0e7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:19:09    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x22dc43a Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12288  2014-07-10 09:27:08    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 09:27:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:27:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:27:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 09:27:10    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xec50
Безопасность  Audit Success  12544  2014-07-10 09:27:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:27:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:27:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:27:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:27:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:27:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:27:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:27:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 09:27:27    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 09:27:34    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 09:27:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:27:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 09:27:38    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 09:27:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:27:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 09:27:48    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x618 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x1f50c
Безопасность  Audit Success  12544  2014-07-10 09:28:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4cc Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:28:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 09:28:09    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 09:28:09    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:28:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:28:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:28:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x29023 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:28:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:28:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x29601 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:28:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x29601 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 09:28:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:28:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:28:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:28:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 09:28:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 09:30:05    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 09:30:05    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:30:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x87bb3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:30:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:30:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1204 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 50735 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:30:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x8a02a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1204 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 50735 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:30:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-10 09:30:12    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 09:30:12    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:30:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x98ee4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:30:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:30:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x99900 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:30:42    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:30:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x9b00e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:30:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:30:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x99900 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:30:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x9b00e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:31:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x137c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::a598:67d8:5d98:39a1 Порт: 51057 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:31:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x9f2cf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x137c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::a598:67d8:5d98:39a1 Порт источника: 51057 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:31:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:31:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x9f9e2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:31:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x87bb3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 09:31:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:31:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 50740 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:31:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xa3c6a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 50740 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:31:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xa3c6a Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:31:03    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x8a02a Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  14336  2014-07-10 09:31:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:31:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x9f9e2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:31:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x100a86 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:31:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:31:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1704 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 50743 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:31:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x10f004 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1704 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 50743 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:31:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:31:28    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1848 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1753 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:31:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x18e0ea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1848 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1753 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:31:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:31:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2274 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:31:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x19d061 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2274 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:31:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:31:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x20ee92 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:31:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:31:51    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1de0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 57856 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:31:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2133ef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1de0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 57856 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:31:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-10 09:32:00    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x253842 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x25cf23 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x253842 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x253842 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x253842 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x25cf23 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x25cf23 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 09:32:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:32:09    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1ca4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::ecac:38a4:d0f3:78d9 Порт: 50238 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:32:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x269246 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1ca4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 50238 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:32:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x26926f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1ca4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 50238 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:32:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x269246 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 09:32:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:33:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:33:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:34:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x41f0af GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:34:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x420f83 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:34:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x41f0af Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 09:34:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 09:34:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:34:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x13f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 52097 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:34:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x42329d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x13f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 52097 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:34:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4232bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x13f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 52097 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:34:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:36:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x510915 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:36:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:36:12    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1560 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 50636 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:36:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x5121c1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1560 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 50636 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:36:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:36:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x256c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1787 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:36:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x5466a5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x256c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1787 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:36:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-10 09:36:38    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49157 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:36:50    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2133ef Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 09:36:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x20ee92 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:37:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5d47e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 52871 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:37:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:37:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12544  2014-07-10 09:37:38    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49194 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-10 09:37:38    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49196 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-10 09:37:38    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49197 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-10 09:37:38    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49200 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-10 09:37:38    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49201 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12544  2014-07-10 09:37:38    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Пользователь Домен учетной записи: BUHGAL Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: 192.168.1.56 Порт источника: 49202 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:38:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5d47e3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:39:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x5ef70a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:39:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:39:01    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1608 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 51188 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:39:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x5f0fba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1608 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 51188 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:39:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:41:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:41:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:42:12    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2784 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4959 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:42:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x6950c6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2784 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4959 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:42:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x6950e9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2784 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4959 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:42:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x6950c6 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 09:42:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:42:33    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x6950e9 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 09:43:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x726b16 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:43:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:43:48    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 58057 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:43:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x72822d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 58057 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:43:48    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:44:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2133ef Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:45:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2924 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2961 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:45:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x7a1486 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2924 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2961 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:45:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x7a14a2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2924 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2961 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:45:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:46:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x726b16 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:46:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x827d9e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:46:34    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:46:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2290 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 58104 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:46:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8297d7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2290 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 58104 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:46:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:46:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8297d7 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:47:44    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x72822d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 09:47:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x827d9e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:47:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:47:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 09:48:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8765d4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:48:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:48:01    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x236c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 58140 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:48:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x878cd7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x236c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 58140 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:48:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:49:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x6950e9 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:49:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x6950c6 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:50:24    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4232bd Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 09:50:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x420f83 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:50:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x902f7d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:50:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x903124 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 09:50:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x902f7d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 09:50:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 09:50:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 09:50:46    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x23c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 52291 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 09:50:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x904aa4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 52291 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 09:50:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x904ac4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 52291 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 09:50:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 09:51:32    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x26926f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 09:51:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x25cf23 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:53:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:53:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 09:55:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x72822d Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:58:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4232bd Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 09:58:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x42329d Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 09:58:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 09:58:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 10:09:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8765d4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 10:13:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2bd8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1201 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:13:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xb12ad8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2bd8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1201 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:13:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12288  2014-07-10 10:25:43    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 10:25:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-10 10:25:44    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xfc48
Безопасность  Audit Success  12544  2014-07-10 10:25:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:25:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:25:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:25:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:25:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:25:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:25:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:25:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:25:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:25:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 10:26:01    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 10:26:05    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 10:26:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:26:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 10:26:09    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 10:26:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:26:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 10:26:19    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x624 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x20471
Безопасность  Audit Success  12544  2014-07-10 10:26:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x43c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:26:39    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 10:26:40    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 10:26:40    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:26:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:26:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:26:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x28a69 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:26:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:26:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2912f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:26:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2912f Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 10:26:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:27:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:27:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x346c1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:27:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x346c1 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 10:27:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:27:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:27:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:27:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:27:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 10:27:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 10:27:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 10:29:04    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 10:29:04    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:29:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x90df7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:29:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:29:06    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xa84 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::a598:67d8:5d98:39a1 Порт: 51404 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:29:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x93b5f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xa84 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::a598:67d8:5d98:39a1 Порт источника: 51404 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:29:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:29:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:29:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:30:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x175c9d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:30:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x177170 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1654 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 49712 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x178855 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1654 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 49712 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x8cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 51895 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x1788f6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 51895 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 10:30:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:30:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x1dcd0b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:30:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:30:51    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b28 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 52486 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:30:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x1de2a2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b28 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 52486 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:30:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:31:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x290680 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:31:58    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:32:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a90 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 49982 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:32:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x2996c6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a90 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 49982 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:32:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-10 10:32:06    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Эльмир Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d062e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d0850 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d062e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d062e Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d062e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d0850 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d0850 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 10:32:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:32:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x518 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::ecac:38a4:d0f3:78d9 Порт: 53048 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:32:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d7f5f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x518 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 53048 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:32:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d7fa5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x518 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 53048 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:32:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2d7f5f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 10:32:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-10 10:32:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 10:32:22    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:32:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2976 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:32:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x317d37 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2976 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:32:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:32:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2468 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3405 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:32:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x348ed8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2468 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3405 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:32:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:32:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:32:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:37:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4c1010 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 55023 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 10:37:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4c1010 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 10:40:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e3ffd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:40:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e4121 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 10:40:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e3ffd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 10:40:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 10:40:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:40:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1ed0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 53013 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:40:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e57e9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1ed0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 53013 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:40:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e5809 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1ed0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 53013 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:40:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:40:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e18 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1258 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:40:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x52a648 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1e18 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1258 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:40:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:40:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xddc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2131 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:40:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x5504a6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xddc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2131 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:40:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:44:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x64fd54 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49292 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:44:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x64fd63 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49293 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 10:44:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x64fd54 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 10:44:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x64fd63 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 10:47:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x66c22c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:47:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:47:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1cbc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 51678 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:47:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x66daa3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1cbc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 51678 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 10:47:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:53:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77074a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 10:53:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77074a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 10:53:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77074a Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 10:53:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77074a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 10:53:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:53:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77087f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: ДОМ-ПК Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:53:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77087f Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 10:53:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77087f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 10:53:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: ДОМ-ПК Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:53:33    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Andrey1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2100 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.78.155 Порт: 49627 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 10:53:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77282e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2100 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 49627 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 10:53:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77284d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2100 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.78.155 Порт источника: 49627 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:53:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77282e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 10:53:33    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Andrey1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 10:53:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:53:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 10:57:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 10:57:57    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 10:58:51    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77284d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 10:58:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1035 Имя учетной записи: Andrey1S Домен учетной записи: SERVER Код входа: 0x77087f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 11:01:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x175c9d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:04:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x965048 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:04:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:04:10    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x332c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 50003 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:04:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x966775 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x332c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 50003 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:04:10    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:05:48    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ad4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4440 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:05:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x99e218 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ad4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4440 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:05:48    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 11:08:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x966775 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 11:08:52    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e5809 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 11:08:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e4121 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:11:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34b1a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54097 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:11:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34b46 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 54098 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 11:11:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34b1a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 11:11:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34b46 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 11:15:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x965048 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:15:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:15:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 11:15:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e5809 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 11:15:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x4e57e9 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:17:50    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2dac Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1305 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:17:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xa9e9c8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2dac Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1305 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:17:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-10 11:18:14    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Admin Домен учетной записи: MDF Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4445 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 11:20:08    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x178855 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 11:20:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xa9e9c8 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:22:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0xb1c442 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:22:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:22:19    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x3220 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 50088 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:22:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0xb1db9f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3220 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 50088 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:22:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 11:26:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x178855 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-10 11:37:25    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 11:37:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-10 11:37:28    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf8ac
Безопасность  Audit Success  12544  2014-07-10 11:37:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:37:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:37:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:37:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:37:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 11:37:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:37:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:37:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:37:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:37:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 11:37:36    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 11:37:39    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 11:37:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:37:39    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 11:37:41    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 11:37:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:37:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 11:37:51    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x60c Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x20843
Безопасность  Audit Success  12544  2014-07-10 11:38:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4a4 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:38:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 11:38:10    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 11:38:10    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:38:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:38:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:38:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2819d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:38:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:38:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:38:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x28a1b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:38:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x28a1b Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:38:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:38:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:38:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 11:38:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 11:40:16    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 11:40:16    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12290  2014-07-10 11:40:19    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 11:40:19    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:40:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x92616 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:40:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:40:27    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x294 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::a598:67d8:5d98:39a1 Порт: 51674 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:40:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x94741 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x294 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::a598:67d8:5d98:39a1 Порт источника: 51674 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:40:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:40:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xddc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 1239 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:40:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x98c6a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xddc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1239 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:40:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x98c82 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xddc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 1239 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:40:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:40:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x98f76 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:40:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:40:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1444 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 52805 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:40:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x9b33d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1444 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 52805 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:40:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:40:42    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x5fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1339 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:40:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xae77c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x5fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1339 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:40:42    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:41:27    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1679 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:41:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x1488fb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1679 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:41:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:42:01    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2344 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4281 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:42:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x1f65c8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2344 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4281 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:42:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:42:09    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x20cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2509 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:42:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x208336 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x20cc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2509 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:42:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:43:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x30f392 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:43:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 11:43:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x30f392 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:43:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:43:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:43:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x39f118 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:43:34    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:43:35    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x176c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 52069 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:43:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x3a4f55 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x176c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 52069 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:43:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:45:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x4830cb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:45:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:45:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x8bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 50611 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:45:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x484897 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x8bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 50611 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:45:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:45:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:45:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:48:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x529390 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49332 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:48:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x52939f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49333 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 11:48:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x529390 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 11:48:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x52939f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:50:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:50:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 11:51:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x55e119 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 11:51:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x55e119 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 11:51:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:51:34    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:51:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x565066 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:51:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x565066 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 11:51:34    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:53:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x5f20bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:53:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x134c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 55638 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x5f7333 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x134c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 55638 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7a10 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7c92 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7a10 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7a10 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7a10 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7c92 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7c92 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 11:53:55    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:53:56    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2568 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::ecac:38a4:d0f3:78d9 Порт: 59205 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:53:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f985e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2568 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 59205 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 11:53:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f98ad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2568 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 59205 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 11:53:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f985e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 11:53:56    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 11:55:17    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f98ad Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 11:55:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f7c92 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 11:57:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Reklama1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2bbc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.14 Порт: 2525 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 11:57:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x6c1f69 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2bbc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.14 Порт источника: 2525 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:57:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Reklama1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 11:58:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x73cc96 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 11:58:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 11:59:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x73cc96 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:00:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x753f27 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49345 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:00:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x753f42 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: 192.168.1.15 Порт источника: 50974 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:00:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x754001 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49346 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:00:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x754035 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: 192.168.1.15 Порт источника: 50975 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:00:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x753f42 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:00:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x754035 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:00:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x753f27 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:00:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x754001 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:01:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f98ad Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:01:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x5f985e Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:02:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x76f49b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:02:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x76f567 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:02:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x76f49b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 12:02:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: reklama1 Исходная рабочая станция: REZEDA Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 12:02:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: reklama1 Исходная рабочая станция: REZEDA Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:02:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Reklama1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x19c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.15 Порт: 50989 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 12:02:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x770e63 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x19c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.15 Порт источника: 50989 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 12:02:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: reklama1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 12:04:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x770e63 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:06:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Reklama1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.14 Порт: 2543 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 12:06:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x7ceacb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.14 Порт источника: 2543 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:06:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x76f567 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 12:06:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Reklama1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:07:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81c07b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56092 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:07:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81c0ad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56093 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:08:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81c07b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:08:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x81c0ad Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:08:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x7ceacb Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:09:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82da60 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56104 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:09:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82da6e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56105 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:09:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82da60 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:09:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x82da6e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:10:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85b75a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56129 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:10:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85b78c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56130 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:10:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85b75a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:10:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x85b78c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:11:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8633b1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2511 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:11:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8633f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2513 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:11:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8633b1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:11:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x864998 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2514 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:11:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8649a7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2516 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:11:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8633f7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:11:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x864998 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:11:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8649a7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:13:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x874276 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56303 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:13:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8742a7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 56304 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:13:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x874276 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:13:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8742a7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:15:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x899241 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2968 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:15:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x899250 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2970 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:15:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x899241 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:15:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x899250 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:16:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a44c8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2974 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:16:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a44d7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2976 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:16:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a44c8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:16:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a44d7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:17:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af7a4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: 192.168.1.15 Порт источника: 51050 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:17:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af968 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: 192.168.1.15 Порт источника: 51051 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:17:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af9c5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49357 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:17:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af9df GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49358 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:17:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af7a4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:17:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af968 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:17:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af9c5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:17:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8af9df Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:18:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b91ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49359 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:18:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b91f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: 192.168.1.15 Порт источника: 51052 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:18:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b929b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49360 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:18:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b92c8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: REZEDA Сетевой адрес источника: 192.168.1.15 Порт источника: 51053 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:18:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b91f7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:18:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b92c8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:18:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b91ce Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:18:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b929b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:19:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c4561 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3260 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:19:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c4570 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3262 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:19:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c4561 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:19:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c4570 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:21:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f7bec GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3270 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:21:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f7bfb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3272 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:21:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f7bec Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:21:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8f7bfb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:25:58    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1023 Имя учетной записи: Reklama1 Домен учетной записи: SERVER Код входа: 0x6c1f69 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 12:26:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93fee0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3373 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:26:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93ff34 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3375 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:26:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93fee0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:26:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x93ff34 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:26:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x948747 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3384 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:26:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x948792 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3386 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:26:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x948747 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:26:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x948792 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:30:55    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x3a4f55 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 12:31:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x39f118 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:33:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x9ba277 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 12:33:24    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:33:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b8c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 52565 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 12:33:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x9bb9e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b8c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 52565 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 12:33:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:34:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2e5cb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4102 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:34:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2e5e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4104 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:34:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2e5cb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:34:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2f33c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4106 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:34:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2f34b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4108 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:34:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2e5e4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:34:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2f33c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:34:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa2f34b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:34:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34552 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4110 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:34:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34561 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4112 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:34:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34552 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:34:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa34561 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:35:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa37d35 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4118 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:35:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa37d80 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4120 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:35:39    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa37d35 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:35:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa3872d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4122 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:35:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa3873e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4124 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:35:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa37d80 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:35:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa3872d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:35:49    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xae77c Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 12:35:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa3873e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:36:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46a9b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4128 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:36:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46aaa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4130 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:36:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46a9b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:36:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4c9a0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49370 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:36:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4ca24 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: fe80::2ce1:6448:de9e:2444 Порт источника: 49371 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:36:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4ca58 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4151 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:36:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4cb5b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4154 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:36:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa46aaa Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:36:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4ca58 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:36:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4cb5b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:36:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4dfc2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4156 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:36:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4e035 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4158 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:36:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4dfc2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:36:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4e035 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:36:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4c9a0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:36:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4ca24 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:36:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4f6ef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4162 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:36:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4f70d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4164 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:36:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4f6ef Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:36:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa4f70d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:37:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x3a4f55 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:37:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5295b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 52222 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:37:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5351f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4168 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:37:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5352e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4170 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:37:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5351f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:37:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5295b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:37:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5352e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:38:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa587ba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4172 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:38:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5880c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4174 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:38:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa587ba Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:38:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa5880c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:39:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6118d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4178 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:39:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa611af GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4180 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:39:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6118d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:39:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa611af Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:40:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa68d75 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4210 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:40:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa68d86 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4212 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:40:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa68d75 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:40:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa68d86 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:41:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6f2fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4216 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:41:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6f30c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4218 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:41:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6f2fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:41:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa6f30c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:41:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa76a1b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4235 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:41:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa76a2a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4237 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:41:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa76a1b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:42:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa76a2a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:42:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa78a66 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4303 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:42:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa78a75 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4305 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:42:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa78a66 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:42:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa78a75 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:44:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xa87226 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 12:44:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:44:08    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 52781 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 12:44:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xa88acd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 52781 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 12:44:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:44:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xab2157 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4312 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:44:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xab21e8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4314 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:44:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xab2157 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:44:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaba45f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4316 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:44:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaba4c6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4318 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:44:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xab21e8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:44:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaba45f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:44:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaba4c6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:44:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae8f9a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4322 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:44:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae8fa9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4324 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:44:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae8f9a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:45:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae8fa9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:46:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf8bde GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4437 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:46:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf8bf4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4438 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:46:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf8bde Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:46:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xaf8bf4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:47:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00123 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4452 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:47:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00132 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4454 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:47:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00123 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:47:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00132 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:48:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0d684 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4575 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:48:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0d71b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4577 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:48:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0d684 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:49:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb0d71b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:49:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb1bc72 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4584 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:49:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb1bc81 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4586 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:49:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb1bc72 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:49:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb1bc81 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:50:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb21dbe GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4590 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:50:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb21dcd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4592 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:50:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb21dbe Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:50:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb21dcd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:51:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2a108 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4596 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:51:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2a117 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4598 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:51:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2a108 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:51:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2a117 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:52:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2e8ae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4639 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:52:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2e8bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4641 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:52:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2e8ae Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:52:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb2e8bd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:52:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb3c09e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4657 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:52:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb3c0ad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4659 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:52:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb3c09e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:52:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb3c0ad Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:55:02    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x23a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1408 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 12:55:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xb4d2c5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1408 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 12:55:02    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:55:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb83974 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4714 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:55:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8398f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4716 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:55:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb83974 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:55:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb8398f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:55:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xae77c Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:55:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbeb554 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4729 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:55:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbeb563 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4731 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:55:43    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbeb554 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:55:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xbeb563 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 12:56:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x24c8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2284 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 12:56:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0xbeef65 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x24c8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2284 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 12:56:07    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 12:56:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc43352 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4757 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 12:56:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc43447 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4759 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 12:56:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc43352 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 12:56:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xc43447 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-10 13:01:44    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 13:01:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-10 13:01:45    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x10137
Безопасность  Audit Success  12544  2014-07-10 13:01:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:01:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:01:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:01:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:01:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 13:01:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:01:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:01:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:01:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:01:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 13:01:50    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 13:01:54    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 13:01:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:01:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 13:01:57    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 13:02:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:02:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 13:02:07    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x620 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x20851
Безопасность  Audit Success  12544  2014-07-10 13:02:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x440 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:02:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 13:02:27    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 13:02:27    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:02:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:02:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:02:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2aace GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:02:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:02:41    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:02:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2c635 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:02:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2c635 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:03:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:03:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:03:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 13:03:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 13:04:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 13:04:36    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12290  2014-07-10 13:05:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 13:05:22    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:05:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x11e514 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:05:24    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:05:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xd5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 53898 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:05:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x124989 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xd5c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 53898 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:05:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:07:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x1a7996 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:07:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:07:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x17d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 52958 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:07:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x1ab156 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x17d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 52958 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:07:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:15:20    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xfec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4851 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:15:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x27a65d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xfec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4851 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:15:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:15:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:15:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:15:44    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x19d0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1461 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:15:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x2d290f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x19d0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1461 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:15:44    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:17:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x36e181 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:17:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 13:17:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x36e181 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4a0e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4ae4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4a0e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4a0e Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4a0e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4ae4 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4ae4 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 13:19:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:19:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x10e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: fe80::ecac:38a4:d0f3:78d9 Порт: 60874 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:19:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a61db GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x10e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 60874 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:19:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a61fa GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x10e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: fe80::ecac:38a4:d0f3:78d9 Порт источника: 60874 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:19:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a61db Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 13:19:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 13:25:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x11e514 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:25:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x1a7996 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:25:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x3a4ae4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:26:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:26:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x566898 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2bc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:26:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x566898 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 13:26:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12288  2014-07-10 13:31:58    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 13:31:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-10 13:31:59    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xfe68
Безопасность  Audit Success  12544  2014-07-10 13:32:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:32:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:32:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 13:32:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:32:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:32:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 13:32:05    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 13:32:08    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 13:32:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 13:32:12    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 13:32:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 13:32:22    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x614 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x2065b
Безопасность  Audit Success  12544  2014-07-10 13:32:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4d0 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 13:32:40    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 13:32:40    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:32:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:32:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x29ea6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:32:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:32:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2a9e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:32:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2a9e5 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 13:32:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:33:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:33:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:33:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:33:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:34:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:34:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x6d352 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:34:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x6d352 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 13:34:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-10 13:34:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 13:34:44    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:34:46    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xf18 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1832 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:34:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x8d2b8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xf18 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1832 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:34:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-10 13:35:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 13:35:21    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:35:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xaaba9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:35:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:35:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x16e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 53359 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:35:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0xaf2ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x16e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 53359 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:35:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:35:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0xc9063 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:35:33    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:35:34    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1814 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 60566 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:35:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0xd2dd4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1814 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 60566 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:35:34    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:36:05    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1524 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1053 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:36:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x18a948 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1524 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1053 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:36:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:36:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perm1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1f1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.50.171.203 Порт: 20906 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:36:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x1c3f10 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1f1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.50.171.203 Порт источника: 20906 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:36:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x1c3f7e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1f1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.50.171.203 Порт источника: 20906 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:36:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perm1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:37:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:37:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 13:37:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2b61d2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 57767 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:37:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x964 Имя процесса: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:37:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2b8a36 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x964 Имя процесса: C:\Program Files (x86)\RAID Web Console 2\JRE\bin\javaw.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 13:37:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x2b8a36 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 13:37:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 13:37:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2b61d2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:41:50    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x61c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 4030 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:41:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x3a58c3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x61c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4030 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:41:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x3a590b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x61c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4030 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:41:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:42:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x41bf8d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60692 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:42:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x41bf9b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60693 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:43:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x41bf8d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:43:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x41bf9b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:43:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x426b05 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60705 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:43:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x426b13 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 60706 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:43:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x426b05 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:43:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x426b13 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:45:46    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xcb4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1161 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:45:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x43da81 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xcb4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1161 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:45:46    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:48:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cde8d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4689 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:48:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cdeec GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4691 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:48:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cde8d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:49:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cf8e8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4693 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:49:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cf8f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4695 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:49:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cdeec Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:49:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cf8e8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:49:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4cf8f7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:49:49    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x17a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1131 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:49:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x501bc7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x17a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1131 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:49:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:49:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x514470 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4708 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:49:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x514481 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4710 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:49:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x514470 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:50:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x514481 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:50:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x51704d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:50:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 13:50:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x51704d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:50:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x51906d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:50:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:50:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51bfed GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4740 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:50:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51c00f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4742 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:50:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51bfed Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:50:49    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x14a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 54070 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:50:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x51c498 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x14a0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 54070 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:50:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 13:50:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51c00f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:52:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x585e56 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4953 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:52:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x585e70 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4955 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:52:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x585e56 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:52:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x585e70 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:53:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58d7ee GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4965 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:53:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58d7fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4967 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:53:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58d7ee Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:53:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x501bc7 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:53:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58d7fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:53:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x591dcf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:53:37    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 13:53:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x591dcf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:53:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x5aea7a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:53:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:53:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1750 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 54625 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 13:53:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x5b039c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1750 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 54625 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 13:53:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 13:54:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5db4ce GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4976 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:54:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5db508 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4978 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:54:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5db4ce Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:54:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5db508 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:54:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60b20b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4986 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:54:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60b227 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4988 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:54:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60b20b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:55:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x60b227 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:55:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x61812b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1040 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:55:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x61813f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1042 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:55:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x61812b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:55:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x618977 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1044 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:55:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x618987 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1046 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:55:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x61813f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:55:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x618977 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:55:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x618987 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:56:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62bf4d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1058 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:56:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62bf5c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1060 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:56:18    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62bf4d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:56:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62bf5c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:57:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x637c6b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1075 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:57:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x637c85 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1077 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:57:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x637c6b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:57:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x637c85 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 13:57:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x63b507 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1087 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 13:57:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x63b516 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1089 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 13:57:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x63b507 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 13:58:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x63b516 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:04:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x687efb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1543 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:04:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x687f1b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1544 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:04:25    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x687efb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:04:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x687f1b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:05:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x6a7b61 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:05:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:05:05    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x11ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 53900 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:05:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x6a9aa7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x11ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 53900 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:05:05    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:05:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2710 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.41.35.3 Порт: 1512 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:05:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x6d5eba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2710 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.41.35.3 Порт источника: 1512 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:05:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:06:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x76ee43 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1560 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:06:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x76ee52 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1562 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:06:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x76ee43 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:06:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7703ed GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1564 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:06:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7703fc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1566 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:06:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x76ee52 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:06:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7703ed Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:06:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7703fc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:07:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x77821f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1570 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:07:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x77822e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1572 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:07:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x77821f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:07:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x77822e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-10 14:19:23    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 14:19:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-10 14:19:24    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xfdac
Безопасность  Audit Success  12544  2014-07-10 14:19:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:19:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:19:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:19:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:19:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 14:19:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:19:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:19:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:19:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:19:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 14:19:30    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 14:19:33    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 14:19:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:19:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 14:19:36    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 14:19:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:19:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 14:19:46    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x620 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x204b0
Безопасность  Audit Success  12544  2014-07-10 14:20:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x448 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:20:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 14:20:05    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 14:20:05    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:20:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:20:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:20:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x27a3a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:20:11    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:20:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2817b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:20:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2817b Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 14:20:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:20:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:20:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:20:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:20:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 14:22:16    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 14:22:16    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:22:19    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perm1S Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x12f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.50.171.203 Порт: 21172 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:22:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x92cab GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.50.171.203 Порт источника: 21172 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:22:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1038 Имя учетной записи: Perm1S Домен учетной записи: SERVER Код входа: 0x92cd5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.50.171.203 Порт источника: 21172 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:22:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perm1S Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-10 14:22:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 14:22:21    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:22:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x9b781 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:22:24    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:22:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1458 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 55024 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:22:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x9df5b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1458 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 55024 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:22:25    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:22:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0xef698 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:22:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 14:23:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0xef698 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:23:27    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1318 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3240 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:23:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x1865b6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1318 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3240 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:23:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:24:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:24:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:24:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1374 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2878 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:24:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x24217e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1374 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2878 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:24:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x2421ba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1374 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2878 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:24:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:24:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x27abeb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:24:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 14:24:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x27abeb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:25:43    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b70 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1540 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:25:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x2dbabb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b70 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1540 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:25:43    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:26:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xe88 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.41.35.3 Порт: 1676 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:26:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x34d494 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xe88 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.41.35.3 Порт источника: 1676 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:26:54    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:26:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34eb7b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2901 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:26:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34ecc9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2903 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:26:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34eb7b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:26:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x35f90b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2931 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:26:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x35f9f3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2933 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:26:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34ecc9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:26:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x35f90b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:27:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x35f9f3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:27:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3c0427 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2937 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:27:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3c0437 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2939 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:27:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3c0427 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:27:48    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3c0437 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:27:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x3c6370 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:27:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:27:52    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2034 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 54293 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:27:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x3c7d0f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2034 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 54293 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:27:52    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:28:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:28:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:28:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x42d33a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2951 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:28:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x42d37a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2953 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:28:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x42d33a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:29:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x42d37a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:29:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cb48 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3105 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:29:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cb8b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49430 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:29:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cbfd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3107 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:29:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cc35 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49431 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:29:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cb48 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:29:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43efc2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3109 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:29:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43f0bb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3111 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:29:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cbfd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:29:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43efc2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:29:55    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43f0bb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:29:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cb8b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:29:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x43cc35 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:30:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dc49 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3131 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dc7d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3133 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dc94 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49432 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dd42 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49433 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:30:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dc49 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x44ed28 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x44edfc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x44ed28 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x44ed28 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x44ed28 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x44edfc Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x44edfc Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 14:30:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:30:10    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x21a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 52137 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:30:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x450844 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x21a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 52137 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x450863 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x21a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 52137 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:30:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x450844 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 14:30:10    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 14:30:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dc7d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:30:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dc94 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:30:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44dd42 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:30:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e5f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3165 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e67a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3167 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e70b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49434 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e823 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49435 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:30:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e5f7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:30:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x498593 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3169 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:30:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4985e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3171 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:30:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e67a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:30:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x498593 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:30:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4985e3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:30:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e70b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:30:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48e823 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:30:45    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x247c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1540 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:30:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4b0b5b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x247c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1540 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:30:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:31:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51326f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3181 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:31:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x513339 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3183 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:31:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5133c2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49438 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:31:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51354d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49439 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:31:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51326f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:31:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x513339 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:31:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5216e6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3185 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:31:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x521754 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3187 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:31:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5216e6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:31:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:31:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 14:31:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x521754 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:31:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5133c2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:31:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x51354d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:31:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x575f10 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3202 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:31:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x575f2d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3204 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:31:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x575f10 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:31:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x575f2d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:31:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2974 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4119 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:31:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x580f2f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2974 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4119 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:31:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:32:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5eadb1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3214 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:32:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5eae17 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3216 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:32:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5eadb1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:32:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5eae17 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:32:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x5fc8c6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:32:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:32:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b80 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 54952 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:32:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x6002b8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b80 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 54952 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:32:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:32:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66a549 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3270 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:32:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66a55e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3272 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:32:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66a549 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:33:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x66a55e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:34:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x683885 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3432 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:34:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6838ab GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3434 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:34:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x683885 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:34:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6838ab Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:34:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaKladov Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x22dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3263 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:34:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1057 Имя учетной записи: BazaKladov Домен учетной записи: SERVER Код входа: 0x68e191 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x22dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3263 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:34:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaKladov Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:35:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6cdf88 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3440 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:35:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6cdf9f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3442 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:35:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6cdf88 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:35:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6cdf9f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:36:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x71b298 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3453 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:36:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x71b2a7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3455 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:36:19    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x71b298 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:36:29    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x71b2a7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:37:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x746f90 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 64704 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:37:51    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x746f90 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:37:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x74b690 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:37:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:37:59    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 55052 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:37:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x74d900 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 55052 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:37:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:38:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7783a6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3502 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:38:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x778478 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3503 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:38:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7783a6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:38:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x778478 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:39:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b17af GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3509 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:39:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b17c3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3511 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:39:05    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b17af Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:39:15    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b17c3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:39:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c13d8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3531 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:39:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c13f4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3533 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:39:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c13d8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:39:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7c13f4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:40:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d8c85 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3539 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:40:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d8cd4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3541 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:40:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d8c85 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:40:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d8cd4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:40:34    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x9df5b Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 14:40:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x9b781 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:40:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x7f6d5b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:40:43    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:40:45    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ed8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 55131 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:40:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x7f8700 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ed8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 55131 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:40:45    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 14:44:54    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x2421ba Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 14:45:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x8dcf47 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:45:59    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:46:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x27d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 63438 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:46:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x8e15c8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x27d4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 63438 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:46:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:49:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9debb1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 63449 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:49:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9debc4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 63450 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:49:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9debb1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:49:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9debc4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:50:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x74b690 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:51:15    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x145c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2774 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:51:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xa515c6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x145c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2774 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:51:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0xa515ea GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x145c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2774 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 14:51:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:51:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:51:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:51:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xac0ec2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 63462 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:51:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xac0f72 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 63463 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:52:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xac0ec2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:52:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xac0f72 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:52:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00af1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3443 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:52:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00b1a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3445 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:52:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00af1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 14:52:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb01b44 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3449 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:52:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb01b53 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3451 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 14:52:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb00b1a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:52:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb01b44 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 14:53:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xb01b53 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-10 14:57:11    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 14:57:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:57:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 14:57:13    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xff9b
Безопасность  Audit Success  12544  2014-07-10 14:57:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:57:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 14:57:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:57:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:57:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 14:57:18    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 14:57:22    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 14:57:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 14:57:25    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 14:57:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 14:57:35    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x620 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x207c4
Безопасность  Audit Success  12544  2014-07-10 14:57:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x430 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 14:57:53    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 14:57:53    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:57:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 14:57:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x27d28 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:57:58    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 14:57:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x284d5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:57:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x284d5 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 14:57:58    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 14:58:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 14:58:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 14:58:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 14:58:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 15:00:04    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 15:00:04    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:00:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81209 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:00:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x812d2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 15:00:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81209 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 15:00:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81209 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 15:00:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 15:00:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:00:11    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 55241 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:00:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x84e79 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 55241 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:00:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12290  2014-07-10 15:00:14    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 15:00:14    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12545  2014-07-10 15:00:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x81209 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:01:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x12f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 3919 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:01:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x11a4a7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3919 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:01:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x11a4c7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 3919 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:01:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:02:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xfc8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1809 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:02:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x1feddc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xfc8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1809 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:02:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:02:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x222d89 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:02:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x222d89 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 15:02:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:02:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x226bcf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:02:39    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x19c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3666 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:02:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x22b0d0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x19c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3666 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:02:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 15:02:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:02:40    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaFin Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a78 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 55330 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:02:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x231a3c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a78 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 55330 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:02:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0x231a71 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a78 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 55330 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:02:40    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:02:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 15:02:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 15:03:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e6a82 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4101 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:03:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e6afe GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4101 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:03:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e6a82 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:03:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2f8c87 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4103 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:03:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2f8d39 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4104 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:03:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e6afe Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:03:13    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2f8c87 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:03:20    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2f8d39 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:03:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34f844 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4140 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:03:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34f85f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4142 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:03:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34f844 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:04:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34f85f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35bd4b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35be6a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35bd4b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35bd4b Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35bd4b Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35be6a Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35be6a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 15:04:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:04:12    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x630 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 52481 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:04:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35d6d2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x630 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 52481 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:04:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35d6f1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x630 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 52481 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 15:04:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35d6d2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 15:04:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:04:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x364995 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:04:15    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:04:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x12dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 63918 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:04:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x368c34 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x12dc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 63918 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:04:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:04:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3b45e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4152 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:04:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3b46a9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4154 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:04:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3b45e7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:04:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3b46a9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:04:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x3f4c2a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:04:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 15:04:54    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x3f4c2a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:05:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x41513b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4186 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:05:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4151ae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4188 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:05:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x41513b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:05:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x4157cf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:05:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:05:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1c1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 55587 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:05:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x417e35 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1c1c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 55587 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:05:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 15:05:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4151ae Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:05:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x44cef4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:05:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:05:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x278c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 54430 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:05:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x452de6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x278c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 54430 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:05:13    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:05:37    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xfb4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1574 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:05:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4b0bad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xfb4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1574 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:05:37    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:06:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x56b629 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 63922 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:06:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x56b638 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 63923 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:07:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x56b629 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:07:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x56b638 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:08:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 15:08:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 15:11:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e232d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64090 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:11:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e2364 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64091 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:11:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e232d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:11:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5e2364 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:12:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x626bfd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1645 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:12:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x626c1a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1647 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:12:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x626bfd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:12:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62f9a3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64092 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:12:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62f9b1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64093 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:12:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x626c1a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:13:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62f9a3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:13:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x62f9b1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:13:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x645aaf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1656 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:13:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x645abf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1657 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:13:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x645aaf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:13:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x645abf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:14:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x647cbb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:14:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:14:04    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e00 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 55198 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:14:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x6494ec GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1e00 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 55198 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:14:04    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:14:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x67ffd3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1665 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:14:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6800df GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1667 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:14:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6800e0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49473 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:14:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x680250 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49474 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:14:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x67ffd3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:14:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6800df Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:14:22    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6800e0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:14:22    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x680250 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:14:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf4f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1671 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:14:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf5e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1673 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:14:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf79 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49477 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:14:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf89 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49478 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:14:30    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf4f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:14:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf5e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:14:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf79 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:14:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6acf89 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:15:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6c30 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1679 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:15:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6d2c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1681 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:15:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6d54 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49479 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:15:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6edc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49480 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:15:06    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6c30 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:15:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b8fc2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1683 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:15:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b9063 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1685 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:15:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6d2c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:15:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b8fc2 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:15:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b9063 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:15:25    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x11a4c7 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 15:15:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6d54 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:15:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6b6edc Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:15:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f11df GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49481 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:15:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f126a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49482 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:15:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f11df Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:15:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x6f126a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:16:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7030c6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64110 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:16:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x70316f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64111 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:16:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7030c6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:16:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x70316f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:19:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x72cb30 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64118 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:19:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x72cb42 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64119 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:19:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x72cb30 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:19:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x72cb42 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:20:51    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x23c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2356 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:20:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x73b675 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2356 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:20:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x73b699 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2356 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:20:51    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:21:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b505c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3193 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:21:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b506d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3195 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:21:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b505c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:21:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b620d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3217 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:21:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b621c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3219 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:21:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b506d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:21:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b620d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:21:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7b621c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:21:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7bce7f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64124 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:21:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7bcf5d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64125 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:21:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x11a4c7 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:21:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x11a4a7 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:22:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7bce7f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:22:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7bcf5d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:22:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7be354 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3321 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:22:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7be363 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3323 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:22:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7be354 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:22:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7be363 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:23:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7caa6c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3332 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:23:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7caa89 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3334 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:23:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7caa6c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:23:12    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7caa89 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:23:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d69b4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3343 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:23:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d69c3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3345 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:23:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d69b4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:24:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7d69c3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:24:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7da5bb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64130 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:24:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7da6b1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64131 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:24:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7da5bb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:24:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7da6b1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:24:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e3b84 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3400 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:24:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e3b8f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3400 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:24:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e3b84 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:24:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e3b8f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:25:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e5e00 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3406 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:25:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e5e7e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3408 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:25:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e5e00 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:25:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7e5e7e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:26:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7ff65e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3422 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:26:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7ff66d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3424 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:26:17    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7ff65e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:26:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x7ff66d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:27:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x811057 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64168 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:27:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x811088 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64169 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:27:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x811057 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:27:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x811088 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:30:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x853b16 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64176 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:30:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x853b2e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64177 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:30:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x853b16 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:30:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x853b2e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:32:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x86419e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64192 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:32:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x864238 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 64193 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:32:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x86419e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:32:40    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x864238 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:33:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x87ac48 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3668 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:33:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x87ad48 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3669 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:33:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x87ac48 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:34:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x87ad48 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:34:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fcc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2020 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:34:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x893850 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fcc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2020 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:34:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:35:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a9685 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3679 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:35:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a9694 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3681 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:35:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a9685 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:35:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8a9694 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:36:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b3c1b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3723 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:36:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b3c38 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3725 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:36:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b3c1b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:36:11    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8b3c38 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:36:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c0f85 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3731 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:36:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c0f94 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3733 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:36:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c0f85 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:37:00    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c0f94 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:37:08    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x893850 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:37:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c3327 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 53493 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:37:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8c3327 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:43:40    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35d6f1 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 15:43:44    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35be6a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:44:06    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x134c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2074 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:44:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x93af96 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x134c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2074 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:44:06    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:44:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x270c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 3309 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 15:44:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x9527e2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x270c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 3309 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 15:44:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 15:45:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 15:45:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 15:46:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x93af96 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:48:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ce820 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4140 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:48:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ce873 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4140 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:48:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ce820 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:48:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9d0387 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4146 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:48:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9d039b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4148 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:48:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ce873 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:48:49    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9d0387 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:48:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35d6f1 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:48:56    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x35d6d2 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:48:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9d039b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:49:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9df1b8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4161 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:49:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9df1d7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4163 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:49:53    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9df1b8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:50:03    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9df1d7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:50:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9e1642 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4169 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:50:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9e1651 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4171 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:50:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9e1642 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:50:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9e1651 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:50:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9edea3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4205 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:50:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9eded6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4207 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:50:31    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9edea3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 15:50:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ef1e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4209 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 15:50:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ef1f3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 4211 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 15:50:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9eded6 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:50:38    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ef1e4 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 15:50:41    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x9ef1f3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 16:00:10    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4b0bad Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 16:00:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa661bd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 65213 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:00:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa661d5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 65214 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 16:00:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa661bd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 16:00:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa661d5 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 16:01:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa7b406 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 65225 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:01:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa7b484 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 65226 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 16:01:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa7b406 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 16:01:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xa7b484 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 16:06:41    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ca8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1674 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:06:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xa9439f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ca8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1674 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:06:41    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12288  2014-07-10 16:23:41    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 16:23:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:23:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:23:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 16:23:43    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xecd7
Безопасность  Audit Success  12544  2014-07-10 16:23:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:23:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:23:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 16:23:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 16:23:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:23:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 16:23:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:23:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 16:23:48    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 16:23:52    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 16:23:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:23:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 16:23:55    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 16:24:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:24:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 16:24:05    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x610 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x1f3b8
Безопасность  Audit Success  12544  2014-07-10 16:24:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x424 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:24:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 16:24:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 16:24:24    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:24:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:24:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 16:24:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x26a10 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:24:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:24:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x271e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:24:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x271e4 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 16:24:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:25:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:25:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 16:25:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 16:25:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 16:26:33    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 16:26:33    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12290  2014-07-10 16:26:35    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 16:26:35    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:26:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x89fc8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:26:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:26:47    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xfd8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1714 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:26:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0xad122 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xfd8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1714 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:26:47    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 16:27:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x89fc8 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 16:27:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x12f588 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:27:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: MANAGER5 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:27:12    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager5 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1608 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.38 Порт: 50048 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:27:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1020 Имя учетной записи: BazaManager5 Домен учетной записи: SERVER Код входа: 0x134773 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1608 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.38 Порт источника: 50048 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:27:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager5 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:28:24    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager3 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a44 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 4207 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:28:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1010 Имя учетной записи: BazaManager3 Домен учетной записи: SERVER Код входа: 0x22b4ae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a44 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 4207 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:28:24    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager3 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:28:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x24e1f7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:28:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:28:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a30 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 56807 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:28:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0x253983 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a30 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 56807 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:28:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:30:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1f34 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2855 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:30:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0x327386 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1f34 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2855 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:30:32    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:33:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x3b8e4c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:33:10    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:33:12    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xebc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 56172 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:33:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x3ba644 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xebc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 56172 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:33:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:35:16    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: UfaZvet Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1d68 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 94.41.35.3 Порт: 3391 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:35:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1021 Имя учетной записи: UfaZvet Домен учетной записи: SERVER Код входа: 0x431475 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1d68 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 94.41.35.3 Порт источника: 3391 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:35:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: UfaZvet Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:37:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaSklad Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1a98 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 2481 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:37:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x4a7dca GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1a98 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 2481 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:37:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaSklad Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:37:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4fd0ad GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 54382 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 16:37:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4fd0ad Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 16:38:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x50086d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49547 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:38:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x50087b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49548 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:38:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x508fdb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:38:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:38:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2570 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 59971 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:38:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x50afa7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2570 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 59971 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:38:30    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 16:38:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x50086d Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 16:38:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x50087b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 16:39:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x5868fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:39:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:39:20    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 56103 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:39:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x5881ae GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 56103 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:39:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:44:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x619d5e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:44:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: DIZAINER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:44:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xeb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 57238 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:44:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x61c958 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xeb0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 57238 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:44:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:47:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1054 Имя учетной записи: Perekrestok2 Домен учетной записи: SERVER Код входа: 0x699f23 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIZAINER1 Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:47:57    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok2 Исходная рабочая станция: DIZAINER1 Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:48:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1754 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 50384 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:48:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1054 Имя учетной записи: Perekrestok2 Домен учетной записи: SERVER Код входа: 0x69d62d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1754 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 50384 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:48:00    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:54:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2434 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 4335 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:54:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x77e6bb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2434 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4335 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 16:54:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x77e6df GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2434 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 4335 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:54:22    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 16:55:20    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x50afa7 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 16:55:24    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x508fdb Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 16:55:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x834057 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:55:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 16:55:39    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2694 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 60308 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 16:55:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x839231 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2694 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 60308 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 16:55:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 16:57:07    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x619d5e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 16:58:10    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1054 Имя учетной записи: Perekrestok2 Домен учетной записи: SERVER Код входа: 0x699f23 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:00:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:00:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12544  2014-07-10 17:01:26    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2313 Состояние: 0xc000006d Подсостояние: 0xc000006a Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:01:26    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x50afa7 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:02:08    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x61c958 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 17:02:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x93fd32 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:02:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:02:17    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.56 Порт: 60691 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:02:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x9467dc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a08 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.56 Порт источника: 60691 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:02:17    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 17:03:12    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1054 Имя учетной записи: Perekrestok2 Домен учетной записи: SERVER Код входа: 0x69d62d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 17:03:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:03:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 17:03:39    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x839231 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:03:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x834057 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:05:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0xa13f52 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: DIRFIN Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:05:09    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaFin Исходная рабочая станция: DIRFIN Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 17:05:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1004 Имя учетной записи: BazaFin Домен учетной записи: SERVER Код входа: 0xa13f52 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:08:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1053 Имя учетной записи: Perekrestok1 Домен учетной записи: SERVER Код входа: 0x61c958 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:09:45    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1011 Имя учетной записи: BazaSklad Домен учетной записи: SERVER Код входа: 0x4a7dca Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:10:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x839231 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:12:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xa82912 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:12:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:12:53    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1064 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 60624 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:12:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0xa8423c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1064 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 60624 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:12:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:13:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabdcb9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49579 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:13:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabdd30 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49580 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:13:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabdd47 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1794 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:13:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabde2a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 1795 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:13:04    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabdd47 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:13:14    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabde2a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:13:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae2676 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 51867 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:13:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae26af GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MANAGER5 Сетевой адрес источника: 192.168.1.38 Порт источника: 51868 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:13:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabdcb9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:13:16    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xabdd30 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:13:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae2676 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:13:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0xae26af Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-10 17:18:17    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 17:18:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:18:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:18:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 17:18:19    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xed6e
Безопасность  Audit Success  12544  2014-07-10 17:18:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:18:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:18:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 17:18:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 17:18:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:18:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 17:18:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:18:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 17:18:24    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12292  2014-07-10 17:18:28    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 17:18:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:18:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 17:18:31    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 17:18:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:18:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 17:18:41    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x614 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x1f56d
Безопасность  Audit Success  12544  2014-07-10 17:18:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x45c Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:18:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 17:19:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 17:19:00    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:19:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:19:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 17:19:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x29a7a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:19:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:19:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2a8cc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:19:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2a8cc Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 17:19:14    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:19:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:19:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:19:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 17:19:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 17:21:12    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 17:21:12    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:21:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8f2a1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:21:12    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:21:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 17:21:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 17:21:20    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 17:21:20    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:21:23    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 1180 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:21:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0xa0b5b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 1180 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:21:23    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:21:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xb08d1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: IRINAIS Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:21:27    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: IRINAIS Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:21:28    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xc50 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.21 Порт: 57588 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:21:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xb7d7d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xc50 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.21 Порт источника: 57588 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:21:28    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 17:21:46    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x8f2a1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:22:29    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1850 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2085 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:22:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x1e3d5f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1850 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2085 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:22:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x1e3d83 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1850 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2085 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:22:29    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:22:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x20b7fd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:22:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:22:42    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1888 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 60819 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:22:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x211fee GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1888 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 60819 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:22:42    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:24:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x2e1680 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: GBUCH Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:24:49    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaGbuh Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x10f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.22 Порт: 56506 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:24:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x2e40af GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x10f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.22 Порт источника: 56506 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:24:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: GBUCH Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 17:24:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaGBuh Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 17:25:14    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x1e3d83 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 17:26:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x398adf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTER1PK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:26:18    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: BUHGALTER1PK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:26:19    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b24 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.53 Порт: 57602 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:26:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x39af46 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b24 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.53 Порт источника: 57602 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:26:19    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:28:08    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xbf8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.35 Порт: 1812 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:28:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4067df GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xbf8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.35 Порт источника: 1812 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:28:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMdf Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:28:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x45286c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGAL Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:28:21    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1006 Имя учетной записи: BazaBuh1 Домен учетной записи: SERVER Код входа: 0x45286c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  14336  2014-07-10 17:28:21    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaBuh1 Исходная рабочая станция: BUHGAL Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:28:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x492076 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49598 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:28:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4920db GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: BUHGALTERPK Сетевой адрес источника: 192.168.1.25 Порт источника: 49599 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:28:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x492076 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:28:58    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4920db Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:30:39    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager2 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x11f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.31 Порт: 2577 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:30:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x4b47f5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x11f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2577 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:30:39    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x4b4833 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x11f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.31 Порт источника: 2577 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:30:39    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager2 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:31:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x53357f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2941 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:31:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5335b0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2943 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:31:36    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x53357f Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:31:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x536a8b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2945 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:31:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x536a9b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2947 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:31:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5335b0 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:31:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x536a8b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:31:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x536a9b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:31:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x547c99 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2949 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:31:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x547cc7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 2951 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:31:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x547c99 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:32:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x1e3d83 Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:32:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x1e3d5f Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:32:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x547cc7 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:34:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58622a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3769 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:34:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5862a3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3771 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:34:47    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58622a Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:34:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x586fa1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3787 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 17:34:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58702c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: MDF Сетевой адрес источника: 192.168.1.31 Порт источника: 3789 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:34:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5862a3 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:34:50    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x586fa1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:34:57    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x58702c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:35:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x58bd86 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: VLAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:35:16    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMDF Исходная рабочая станция: VLAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:35:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: VladMDF Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x22c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.39 Порт: 49301 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:35:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x591bfd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x22c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.39 Порт источника: 49301 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:35:36    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: VladMDF Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:37:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5c084e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 65001 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 17:37:34    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x58bd86 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:37:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x5c084e Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:37:52    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x591bfd Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:42:37    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1043 Имя учетной записи: VladMDF Домен учетной записи: SERVER Код входа: 0x4067df Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:44:28    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x398adf Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:46:06    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x211fee Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:46:09    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x20b7fd Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 17:47:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x64284b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:47:01    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 17:47:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x18b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 61276 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 17:47:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x64405a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x18b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 61276 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 17:47:03    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 17:47:59    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xb08d1 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:49:31    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1050 Имя учетной записи: BazaBuh4 Домен учетной записи: SERVER Код входа: 0x39af46 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:53:00    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1009 Имя учетной записи: BazaBuh2 Домен учетной записи: SERVER Код входа: 0xb7d7d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:53:30    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x2e40af Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:53:33    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0xa0b5b Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 17:53:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x2e1680 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:54:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x211fee Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 17:58:59    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1008 Имя учетной записи: BazaManager2 Домен учетной записи: SERVER Код входа: 0x4b4833 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 18:00:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1019 Имя учетной записи: BazaManager4 Домен учетной записи: SERVER Код входа: 0xa0b5b Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 18:01:01    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1003 Имя учетной записи: BazaGbuh Домен учетной записи: SERVER Код входа: 0x2e40af Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a0d52 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a0e24 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a0d52 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12548  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a0d52 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a0d52 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a0e24 Привилегии: SeSecurityPrivilege SeBackupPrivilege SeRestorePrivilege SeTakeOwnershipPrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeLoadDriverPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a0e24 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  14336  2014-07-10 18:04:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SAD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 18:04:37    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Эльмир Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x16b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 192.168.1.98 Порт: 58334 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 18:04:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a264b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x16b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 58334 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 18:04:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a266a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x16b8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 192.168.1.98 Порт источника: 58334 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 18:04:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1016 Имя учетной записи: Эльмир Домен учетной записи: SERVER Код входа: 0x7a264b Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 18:04:37    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Эльмир Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 18:04:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 18:04:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 18:36:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8fcf41 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 63879 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 18:36:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x8fcf41 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 18:36:42    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x64284b Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 18:36:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x918b13 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PROD Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 18:36:49    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: PROD Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 18:36:50    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: BazaManager1 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0xec4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 83.174.230.202 Порт: 62195 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 18:36:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x91f5de GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xec4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 83.174.230.202 Порт источника: 62195 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 18:36:50    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: BazaManager1 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 18:39:45    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x91f5de Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 18:44:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1056 Имя учетной записи: Perekrestok4 Домен учетной записи: SERVER Код входа: 0x94114c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: PEREKRESTOKPK Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V2 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 18:44:08    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok4 Исходная рабочая станция: PEREKRESTOKPK Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 18:44:11    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Perekrestok4 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1b50 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 178.129.33.236 Порт: 55680 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 18:44:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 10 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1056 Имя учетной записи: Perekrestok4 Домен учетной записи: SERVER Код входа: 0x942964 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1b50 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 178.129.33.236 Порт источника: 55680 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  14336  2014-07-10 18:44:11    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Perekrestok4 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12545  2014-07-10 18:59:34    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x64405a Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12545  2014-07-10 18:59:37    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x918b13 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12544  2014-07-10 19:01:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:01:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 19:07:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:07:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 19:07:02    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1007 Имя учетной записи: BazaManager1 Домен учетной записи: SERVER Код входа: 0x64405a Тип входа: 10 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  13568  2014-07-10 19:08:47    Microsoft-Windows-Security-Auditing  4907: Изменились параметры аудита для объекта. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа: 0x3e7 Объект: Сервер объекта: Security Тип объекта: File Имя объекта: C:\Windows\System32\ru-RU\ieui.dll.mui Идентификатор дескриптора: 0x540 Сведения о процессе: Идентификатор процесса: 0x1c48 Имя процесса: C:\Windows\servicing\TrustedInstaller.exe Параметры аудита: Исходный дескриптор безопасности: Новый дескриптор безопасности: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Безопасность  Audit Success  12544  2014-07-10 19:09:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:09:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 19:09:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:09:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2014-07-10 19:11:33    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1056 Имя учетной записи: Perekrestok4 Домен учетной записи: SERVER Код входа: 0x94114c Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12288  2014-07-10 19:20:31    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 19:20:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2014-07-10 19:20:32    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x11cdc
Безопасность  Audit Success  12544  2014-07-10 19:20:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:20:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 19:20:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 19:20:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:20:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 19:20:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 19:20:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 19:20:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:20:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 19:20:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  101  2014-07-10 19:20:38    Microsoft-Windows-Eventlog  1101:
Безопасность  Audit Success  12544  2014-07-10 19:20:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:20:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 19:20:43    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 19:20:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:20:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 19:20:47    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 19:20:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:20:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 19:20:59    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x630 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x21394
Безопасность  Audit Success  12544  2014-07-10 19:21:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x360 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:21:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 19:21:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 19:21:22    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 19:21:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:21:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 19:21:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ce3a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 19:21:35    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 19:21:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2ded4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:21:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2ded4 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 19:21:35    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 19:22:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:22:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 19:23:38    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2c8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 19:23:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xad083 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2c8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 19:23:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xad083 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 19:23:38    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Failure  12544  2014-07-10 19:25:30    Microsoft-Windows-Security-Auditing  4625: Учетной записи не удалось выполнить вход в систему. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xad083 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: S-1-0-0 Имя учетной записи: Гость Домен учетной записи: SERVER Сведения об ошибке: Причина ошибки: %%2310 Состояние: 0xc000006e Подсостояние: 0xc0000072 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x13e4 Имя процесса вызывающей стороны: C:\Windows\explorer.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 19:32:28    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0xad083 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2014-07-10 19:32:35    Microsoft-Windows-Eventlog  1100:
Безопасность  Audit Success  12288  2014-07-10 20:04:44    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 20:04:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:04:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:04:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 20:04:46    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x10d3c
Безопасность  Audit Success  12544  2014-07-10 20:04:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:04:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:04:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:04:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:04:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 20:04:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:04:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:04:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 20:04:54    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 20:04:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:04:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 20:04:57    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 20:05:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:05:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 20:05:04    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x614 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x213da
Безопасность  Audit Success  12544  2014-07-10 20:05:20    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 20:05:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x245fc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:05:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x245fc Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 20:05:20    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 20:05:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x568 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:05:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 20:05:26    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 20:05:26    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 20:05:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:05:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:05:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2bc99 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:05:31    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 20:05:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2c302 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:05:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x2c302 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 20:05:31    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 20:06:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:06:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:06:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 20:06:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:28:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:28:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:36:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3788a9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: SAD Сетевой адрес источника: 192.168.1.98 Порт источника: 65332 Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 128 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12545  2014-07-10 20:36:27    Microsoft-Windows-Security-Auditing  4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3788a9 Тип входа: 3 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
Безопасность  Audit Success  12545  2014-07-10 20:48:28    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x245fc Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  12544  2014-07-10 20:48:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:48:34    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  103  2014-07-10 20:48:51    Microsoft-Windows-Eventlog  1100:
Безопасность  Audit Success  12288  2014-07-10 20:58:01    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2014-07-10 20:58:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:58:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 20:58:03    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xf766
Безопасность  Audit Success  12544  2014-07-10 20:58:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:58:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 20:58:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:58:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:58:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 20:58:11    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2014-07-10 20:58:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2014-07-10 20:58:13    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2014-07-10 20:58:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2014-07-10 20:58:21    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x600 Имя процесса: C:\Windows\System32\inetsrv\inetinfo.exe Источник событий: Имя источника: IIS-METABASE Идентификатор источника событий: 0x20257
Безопасность  Audit Success  12544  2014-07-10 20:58:26    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Администратор Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 20:58:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x212e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-500 Имя учетной записи: Администратор Домен учетной записи: SERVER Код входа: 0x212e5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 20:58:26    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: Администратор Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 20:58:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x970 Имя процесса: C:\Windows\System32\svchost.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-17 Имя учетной записи: IUSR Домен учетной записи: NT AUTHORITY Код входа: 0x3e3 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  12290  2014-07-10 20:58:48    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0
Безопасность  Audit Success  12292  2014-07-10 20:58:48    Microsoft-Windows-Security-Auditing  5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 209bf71f-7b62-4a85-8a1c-98dbb5d99b94 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\e11c575a7f01815359d4d1f87d8509b1_cd19d2a5-c9bc-4e67-8df4-1571aa66757b Операция: %%2458 Код возврата: 0x0
Безопасность  Audit Success  12544  2014-07-10 20:58:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 20:58:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x39877 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:58:53    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: USR1CV82 Домен учетной записи: SERVER GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Сетевой адрес: - Порт: - Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2014-07-10 20:58:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x3a6b5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: SERVER Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:58:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-2431907552-831372102-3018834442-1045 Имя учетной записи: USR1CV82 Домен учетной записи: SERVER Код входа: 0x3a6b5 Привилегии: SeImpersonatePrivilege
Безопасность  Audit Success  14336  2014-07-10 20:58:53    Microsoft-Windows-Security-Auditing  4776: Компьютер попытался проверить учетные данные учетной записи. Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Учетная запись входа: USR1CV82 Исходная рабочая станция: SERVER Код ошибки: 0x0
Безопасность  Audit Success  12544  2014-07-10 20:59:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2014-07-10 20:59:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 20:59:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2014-07-10 20:59:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 21:00:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 21:00:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 21:00:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 21:00:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 21:00:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 21:00:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2014-07-10 21:00:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: SERVER$ Домен учетной записи: ELIT Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f0 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2014-07-10 21:00:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Система  Ошибка  Нет  2014-07-03 21:24:30    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-03 22:30:09    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-03 23:57:08    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 01:03:42    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 02:04:25    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 03:09:02    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 04:22:25    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 05:27:18    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 06:27:19    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 07:32:10    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 08:35:27    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 09:08:24    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 09:08:29    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 09:35:54    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 09:37:06    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 09:37:14    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 09:37:24    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 10:20:45    DCOM  
Система  Ошибка  Нет  2014-07-04 10:33:21    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 10:58:58    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 12:11:20    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 12:14:29    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 12:14:40    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 12:14:49    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 12:53:10    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 12:53:12    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 13:18:06    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 13:19:56    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 13:34:28    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 13:34:30    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 13:34:46    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 14:57:48    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 14:57:58    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 14:58:03    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 15:05:17    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 83.174.230.202.
Система  Ошибка  Нет  2014-07-04 16:08:13    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 17:03:40    DCOM  
Система  Ошибка  Нет  2014-07-04 17:08:45    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 17:15:38    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 17:20:11    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 17:20:18    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 17:20:29    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 17:41:55    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 17:42:02    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 17:42:20    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-04 17:42:25  VladMDF  DCOM  
Система  Ошибка  Нет  2014-07-04 17:42:25  VladMDF  DCOM  
Система  Ошибка  Нет  2014-07-04 18:22:13    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 19:27:49    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 20:31:31    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 21:33:26    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-04 22:49:27    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 00:19:43    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 01:22:06    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 02:49:14    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 03:50:19    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 04:50:20    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 06:23:03    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 07:23:37    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 08:34:11    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 09:45:17    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 10:51:41    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 12:39:04    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 13:43:30    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 14:54:46    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 16:32:39    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 17:42:42    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 20:28:31    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 22:01:17    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-05 23:09:22    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 00:11:17    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 01:23:41    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 02:52:08    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 04:37:03    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 06:03:18    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 07:26:11    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 08:29:14    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 09:48:36    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 10:56:08    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 12:05:17    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 13:55:42    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 15:00:51    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 16:04:16    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 17:30:48    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 18:31:40    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 19:33:54    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 20:37:54    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 21:48:01    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-06 23:01:43    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 00:03:46    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 01:13:52    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 02:19:08    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 03:34:33    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 04:35:18    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 05:46:50    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 06:47:51    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 07:56:58    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 08:29:59    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 08:34:31    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 08:34:42    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 08:34:53    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 09:00:49    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 09:37:21    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 09:37:31    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 09:37:47    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 10:05:15    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 10:06:32    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 10:08:34    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 10:32:43    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 10:32:46    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 10:33:11    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 10:56:57    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 10:57:03    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 11:17:51    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 12:10:50    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 12:10:56    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 12:54:20    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 12:54:23    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 12:54:42    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 13:05:15    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 14:05:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-07 14:05:58    e1qexpress  27:
Система  Внимание  Нет  2014-07-07 14:06:00  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-07 14:06:04    e1qexpress  27:
Система  Ошибка  Нет  2014-07-07 14:06:23    EventLog  6008: Предыдущее завершение работы системы в 13:52:19 на ?07.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-07 14:06:42    BugCheck  
Система  Внимание  Нет  2014-07-07 14:07:32    TermServLicensing  46:
Система  Внимание  Нет  2014-07-07 14:12:39  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-07 14:17:03    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 14:17:04    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 14:17:19    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 14:17:30    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 14:36:42    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 16:07:52    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 16:33:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-07 16:33:06    e1qexpress  27:
Система  Внимание  Нет  2014-07-07 16:33:08  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-07 16:33:12    e1qexpress  27:
Система  Ошибка  Нет  2014-07-07 16:33:28    EventLog  6008: Предыдущее завершение работы системы в 16:16:30 на ?07.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-07 16:33:43    BugCheck  
Система  Внимание  Нет  2014-07-07 16:34:30    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-07 16:37:26    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 16:37:26    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 136.169.131.252.
Система  Ошибка  Нет  2014-07-07 16:48:34    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 16:48:45    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 16:48:55    UmrdpService  1111:
Система  Внимание  Нет  2014-07-07 16:57:39  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Другое (Незапланированное) Код причины: 0xa000000 Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-07 17:43:48  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-07 17:43:48    e1qexpress  27:
Система  Внимание  Нет  2014-07-07 17:43:50  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-07 17:43:54    e1qexpress  27:
Система  Ошибка  Нет  2014-07-07 17:44:09    EventLog  6008: Предыдущее завершение работы системы в 17:28:31 на ?07.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-07 17:44:23    BugCheck  
Система  Ошибка  Нет  2014-07-07 17:44:23    BugCheck  
Система  Внимание  Нет  2014-07-07 17:45:10    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-07 17:46:40    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 17:46:42    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 17:47:34    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-07 17:50:07    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 19:07:24    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 20:10:50    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 21:31:51    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-07 23:38:13    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 01:11:00    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Внимание  Нет  2014-07-08 02:01:30  Andrey1S  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Andrey1S: Другое (Незапланированное) Код причины: 0xa000000 Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-08 02:42:33    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 04:37:25    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 05:41:32    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 06:42:49    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 07:43:04    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 08:20:10    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 08:20:10    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 08:20:23    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 08:41:14    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 08:41:23    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 08:49:37    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 09:52:06    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 10:18:00  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-08 10:18:00    e1qexpress  27:
Система  Внимание  Нет  2014-07-08 10:18:02  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-08 10:18:06    e1qexpress  27:
Система  Ошибка  Нет  2014-07-08 10:18:21    EventLog  6008: Предыдущее завершение работы системы в 10:12:32 на ?08.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-08 10:18:38    BugCheck  
Система  Внимание  Нет  2014-07-08 10:19:27    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-08 10:21:08    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 10:21:08    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.31.
Система  Ошибка  Нет  2014-07-08 10:21:50    Service Control Manager  7011:
Система  Ошибка  Нет  2014-07-08 10:26:20    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 10:26:28    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 10:26:40    UmrdpService  1111:
Система  Внимание  Нет  2014-07-08 10:29:26  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-08 10:40:12    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 11:25:04    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 11:31:09    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 11:31:14    UmrdpService  1111:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 13:04:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-08 13:04:06    e1qexpress  27:
Система  Внимание  Нет  2014-07-08 13:04:07  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-08 13:04:11    e1qexpress  27:
Система  Ошибка  Нет  2014-07-08 13:04:27    EventLog  6008: Предыдущее завершение работы системы в 12:33:27 на ?08.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-08 13:04:44    BugCheck  
Система  Внимание  Нет  2014-07-08 13:05:36    TermServLicensing  46:
Система  Внимание  Нет  2014-07-08 13:05:36  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-08 13:07:58    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:07:58    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:07:59    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:07:59    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:00    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:20    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:21    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:21    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:22    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:22    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:22    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:23    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:24    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:24    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:08:25    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:31    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:32    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:32    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:33    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:33    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:33    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:34    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:34    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:35    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:35    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-08 13:09:51    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 13:16:49    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 13:16:50    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 13:17:09    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 13:24:30    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 13:30:06    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 13:30:12    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 13:30:26    UmrdpService  1111:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 14:27:34  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-08 14:27:34    e1qexpress  27:
Система  Внимание  Нет  2014-07-08 14:27:36  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-08 14:27:40    e1qexpress  27:
Система  Ошибка  Нет  2014-07-08 14:27:56    EventLog  6008: Предыдущее завершение работы системы в 14:20:31 на ?08.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-08 14:28:10    BugCheck  
Система  Ошибка  Нет  2014-07-08 14:28:10    BugCheck  
Система  Внимание  Нет  2014-07-08 14:28:54    TermServLicensing  46:
Система  Внимание  Нет  2014-07-08 14:38:03  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-08 14:38:12    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 14:38:12    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.31.
Система  Ошибка  Нет  2014-07-08 14:58:47    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 14:58:50    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 14:58:59    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 15:47:11    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 16:01:02    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 17:07:17    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-08 17:14:27  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-08 17:14:27    e1qexpress  27:
Система  Внимание  Нет  2014-07-08 17:14:29  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-08 17:14:33    e1qexpress  27:
Система  Ошибка  Нет  2014-07-08 17:14:49    EventLog  6008: Предыдущее завершение работы системы в 17:08:02 на ?08.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-08 17:15:04    BugCheck  
Система  Ошибка  Нет  2014-07-08 17:15:04    BugCheck  
Система  Внимание  Нет  2014-07-08 17:15:48    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-08 17:19:32    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-08 17:19:32    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.31.
Система  Ошибка  Нет  2014-07-08 17:37:28    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 17:37:30    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-08 17:37:49    UmrdpService  1111:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 08:04:58  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 08:04:58    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 08:05:00  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 08:05:04    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 08:05:20    EventLog  6008: Предыдущее завершение работы системы в 18:22:53 на ?08.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 08:05:31    BugCheck  
Система  Внимание  Нет  2014-07-09 08:06:22    TermServLicensing  46:
Система  Внимание  Нет  2014-07-09 08:06:23  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-09 08:07:12    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 08:58:51    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 08:59:03    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 08:59:09    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 09:01:31    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 09:01:43    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 09:01:52    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 09:14:55    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 09:41:57    UmrdpService  1111:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:08:32  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 10:08:33    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 10:08:35  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 10:08:39    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 10:08:54    EventLog  6008: Предыдущее завершение работы системы в 10:02:27 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 10:09:14    BugCheck  
Система  Внимание  Нет  2014-07-09 10:10:01    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-09 10:11:39    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 10:11:39    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.22.
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 10:15:37  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 10:15:38    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 10:15:39  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 10:15:43    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 10:16:42    TermServLicensing  46:
Система  Внимание  Нет  2014-07-09 10:18:06  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-09 10:18:32    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 10:25:44    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 10:30:58    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 10:31:10    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 10:31:16    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 10:32:01    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 83.174.230.202.
Система  Ошибка  Нет  2014-07-09 11:21:06    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 11:52:12  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 11:52:13    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 11:52:14  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 11:52:18    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 11:52:34    EventLog  6008: Предыдущее завершение работы системы в 11:42:57 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 11:52:50    BugCheck  
Система  Ошибка  Нет  2014-07-09 11:52:50    BugCheck  
Система  Внимание  Нет  2014-07-09 11:53:35  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Внимание  Нет  2014-07-09 11:53:39    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-09 11:57:10    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 11:57:25    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 12:11:24    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 12:26:00    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 12:26:08    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 12:26:17    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 12:32:29    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 13:12:07    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 13:41:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 13:41:44    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 13:41:45  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 13:41:49    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 13:42:05    EventLog  6008: Предыдущее завершение работы системы в 13:21:39 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 13:42:22    BugCheck  
Система  Внимание  Нет  2014-07-09 13:43:04    TermServLicensing  46:
Система  Внимание  Нет  2014-07-09 13:46:38  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-09 13:55:55    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 13:59:56    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 13:59:56    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 77.79.176.206.
Система  Ошибка  Нет  2014-07-09 14:06:17    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 14:06:35    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 14:06:40    UmrdpService  1111:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 14:27:24  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 14:27:24    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 14:27:26  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 14:27:30    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 14:27:46    EventLog  6008: Предыдущее завершение работы системы в 14:16:07 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 14:28:01    BugCheck  
Система  Внимание  Нет  2014-07-09 14:28:44    TermServLicensing  46:
Система  Внимание  Нет  2014-07-09 14:30:14  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-09 14:33:18    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 14:36:51    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 14:36:58    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 14:37:11    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 14:39:45    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 14:40:03    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:01:09    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:10:34    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:10:37    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:10:55    UmrdpService  1111:
Система  Внимание  Нет  2014-07-09 15:11:51    e1qexpress  27:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:17:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 15:17:38    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 15:17:40  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 15:17:44    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 15:18:00    EventLog  6008: Предыдущее завершение работы системы в 15:11:49 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 15:18:14    BugCheck  
Система  Внимание  Нет  2014-07-09 15:18:57  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Внимание  Нет  2014-07-09 15:19:15    TermServLicensing  46:
Система  Внимание  212  2014-07-09 15:20:03  система  Microsoft-Windows-Kernel-PnP  219:
Система  Внимание  Нет  2014-07-09 15:23:34    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 15:23:41    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 15:24:15    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 15:24:17    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 15:29:26    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:29:27    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:29:36    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:33:07    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 15:35:54    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.56.
Система  Ошибка  Нет  2014-07-09 15:35:54  система  Schannel  36888:
Система  Ошибка  Нет  2014-07-09 15:36:46    Service Control Manager  7011:
Система  Ошибка  Нет  2014-07-09 15:37:17    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 15:37:18    UmrdpService  1111:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 15:55:38  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 15:55:39    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 15:55:41  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 15:55:45    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 15:55:59    EventLog  6008: Предыдущее завершение работы системы в 15:51:03 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 15:56:14    BugCheck  
Система  Ошибка  Нет  2014-07-09 15:56:14    BugCheck  
Система  Внимание  Нет  2014-07-09 15:56:58    TermServLicensing  46:
Система  Внимание  212  2014-07-09 15:57:40  система  Microsoft-Windows-Kernel-PnP  219:
Система  Внимание  Нет  2014-07-09 16:04:57  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-09 16:07:49    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 16:29:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 16:29:11    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 16:29:13  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 16:29:17    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 16:29:33    EventLog  6008: Предыдущее завершение работы системы в 16:24:02 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 16:29:47    BugCheck  
Система  Внимание  Нет  2014-07-09 16:30:38    TermServLicensing  46:
Система  Внимание  Нет  2014-07-09 16:30:39  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-09 16:31:44    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-09 16:33:10    Service Control Manager  7011:
Система  Ошибка  Нет  2014-07-09 16:47:24    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 17:02:59    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 17:03:13    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 17:15:04    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.35.
Система  Ошибка  Нет  2014-07-09 17:15:29    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 17:15:37    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-09 17:15:43    UmrdpService  1111:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 17:54:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 17:54:55    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 17:54:57  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 17:55:01    e1qexpress  27:
Система  Ошибка  Нет  2014-07-09 17:55:17    EventLog  6008: Предыдущее завершение работы системы в 17:42:37 на ?09.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-09 17:55:29    BugCheck  
Система  Ошибка  Нет  2014-07-09 17:55:29    BugCheck  
Система  Внимание  Нет  2014-07-09 17:56:15    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-09 17:57:55    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-09 17:57:56    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-09 17:57:56    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-09 18:01:37    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 18:01:37    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 83.174.230.202.
Система  Внимание  Нет  2014-07-09 18:13:35  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 18:58:01  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 18:58:02    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 18:58:03  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 18:58:07    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 18:59:04    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-09 19:33:59    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 19:46:49  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 19:46:50    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 19:46:51  система  Microsoft-Windows-Hyper-V-Hypervisor  
Система  Внимание  Нет  2014-07-09 19:46:55    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 19:48:04    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-09 19:50:14    DCOM  
Система  Ошибка  Нет  2014-07-09 19:50:41    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 19:59:50    Service Control Manager  7043:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:03:06  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 20:03:07    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 20:03:12    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 20:04:10    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-09 20:05:07    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 20:05:31    Service Control Manager  7011:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-09 20:08:17  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-09 20:08:17    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 20:08:23    e1qexpress  27:
Система  Внимание  Нет  2014-07-09 20:09:38    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-09 20:18:12    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 21:35:51    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 22:54:44    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-09 23:55:47    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 01:16:36    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 02:21:51    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 03:34:09    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 04:37:31    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 05:48:20    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 06:53:12    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 08:07:09    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 08:48:51    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 08:48:54    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 08:48:59    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 08:49:58  VladMDF  DCOM  
Система  Ошибка  Нет  2014-07-10 08:49:58  VladMDF  DCOM  
Система  Ошибка  Нет  2014-07-10 08:55:07    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 09:16:25    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 09:26:55  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 09:26:56    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 09:27:02    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 09:27:19    EventLog  6008: Предыдущее завершение работы системы в 9:20:30 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 09:27:35    BugCheck  
Система  Ошибка  Нет  2014-07-10 09:27:35    BugCheck  
Система  Внимание  Нет  2014-07-10 09:28:20    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 09:30:53    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 09:30:53    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.22.
Система  Внимание  Нет  2014-07-10 09:32:59  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-10 10:13:29    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 10:13:38    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 10:13:43    UmrdpService  1111:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 10:25:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 10:25:27    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 10:25:33    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 10:25:52    EventLog  6008: Предыдущее завершение работы системы в 10:13:22 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 10:26:04    BugCheck  
Система  Внимание  Нет  2014-07-10 10:26:51    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 10:27:32    Service Control Manager  7031:
Система  Внимание  Нет  2014-07-10 10:28:29  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-10 10:30:22    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 10:40:43    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 10:40:45    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 10:41:05    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 11:05:54    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 11:17:53    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 11:18:05    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 11:18:19    UmrdpService  1111:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 11:37:11  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 11:37:11    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 11:37:17    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 11:37:33    EventLog  6008: Предыдущее завершение работы системы в 11:32:55 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 11:37:34    BugCheck  
Система  Внимание  Нет  2014-07-10 11:38:22    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 11:42:03    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 11:42:15    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 11:42:20    UmrdpService  1111:
Система  Внимание  Нет  2014-07-10 11:52:01  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-10 11:54:03    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-10 11:54:03    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-10 11:54:04    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-10 11:54:05    Disk  11: Драйвер обнаружил ошибку контроллера \Device\Harddisk1\DR1.
Система  Ошибка  Нет  2014-07-10 12:12:40    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 12:55:05    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 12:55:07    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 12:55:25    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 12:56:19    UmrdpService  1111:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:01:29  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 13:01:29    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 13:01:35    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 13:01:48    EventLog  6008: Предыдущее завершение работы системы в 12:57:37 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 13:01:49    BugCheck  
Система  Внимание  Нет  2014-07-10 13:02:38    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 13:13:53    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 13:15:13    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 83.174.230.202.
Система  Ошибка  Нет  2014-07-10 13:15:55    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 13:16:10    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 13:16:16    UmrdpService  1111:
Система  Внимание  Нет  2014-07-10 13:19:49  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Внимание  Нет  2014-07-10 13:25:06    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 13:25:13    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 13:27:30    e1qexpress  27:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 13:31:40  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 13:31:40    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 13:31:46    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 13:32:02    EventLog  6008: Предыдущее завершение работы системы в 13:27:49 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 13:32:03    BugCheck  
Система  Внимание  Нет  2014-07-10 13:32:51    TermServLicensing  46:
Система  Внимание  Нет  2014-07-10 13:34:47  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-10 13:35:58    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 13:35:58    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 83.174.230.202.
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:19:10  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 14:19:11    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 14:19:17    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 14:19:27    EventLog  6008: Предыдущее завершение работы системы в 14:15:04 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 14:19:28    BugCheck  
Система  Внимание  Нет  2014-07-10 14:20:17    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 14:24:30    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 14:24:30    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 192.168.1.31.
Система  Внимание  Нет  2014-07-10 14:30:21  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-10 14:30:53    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 14:31:11    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 14:31:16    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 14:35:00    UmrdpService  1111:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 14:56:59  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 14:56:59    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 14:57:05    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 14:57:15    EventLog  6008: Предыдущее завершение работы системы в 14:53:29 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 14:57:16    BugCheck  
Система  Внимание  Нет  2014-07-10 14:58:06    TermServLicensing  46:
Система  Внимание  Нет  2014-07-10 15:04:24  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-10 15:04:54    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 15:04:54    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 83.174.230.202.
Система  Ошибка  Нет  2014-07-10 15:05:42    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 15:05:59    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 15:06:00    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 16:06:44    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 16:06:51    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 16:07:12    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 16:18:50    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 16:23:28  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 16:23:29    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 16:23:35    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 16:23:45    EventLog  6008: Предыдущее завершение работы системы в 16:19:19 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 16:23:46    BugCheck  
Система  Внимание  Нет  2014-07-10 16:24:36    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 16:27:41    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 16:28:04    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 16:28:10    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 16:37:11    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  Нет  2014-07-10 16:37:11    TermDD  56: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 83.174.230.202.
Система  Ошибка  Нет  2014-07-10 16:55:20  VladMDF  DCOM  
Система  Ошибка  Нет  2014-07-10 16:55:20  VladMDF  DCOM  
Система  Ошибка  Нет  2014-07-10 17:02:28    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 17:02:38    UmrdpService  1111:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 17:18:05  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 17:18:05    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 17:18:11    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 17:18:21    EventLog  6008: Предыдущее завершение работы системы в 17:14:47 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 17:18:22    BugCheck  
Система  Внимание  Нет  2014-07-10 17:19:12    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 17:28:31    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 17:28:32    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 17:28:38    UmrdpService  1111:
Система  Ошибка  Нет  2014-07-10 18:01:19    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Внимание  Нет  2014-07-10 18:04:53  Эльмир  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Эльмир: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  Нет  2014-07-10 19:11:56    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 19:19:43  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 19:19:43    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 19:19:49    e1qexpress  27:
Система  Ошибка  Нет  2014-07-10 19:20:35    EventLog  6008: Предыдущее завершение работы системы в 19:15:35 на ?10.?07.?2014 было неожиданным.
Система  Ошибка  Нет  2014-07-10 19:20:36    BugCheck  
Система  Внимание  Нет  2014-07-10 19:21:32    TermServLicensing  46:
Система  Внимание  Нет  2014-07-10 19:24:20  Администратор  USER32  1076: Причина непредвиденного завершения работы данного компьютера, предоставленная пользователем SERVER\Администратор: Отказ системы: STOP-ошибка Код причины: 0x805000f Код ошибки: Строка проверки: Комментарий:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:04:26  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 20:04:26    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 20:04:32    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 20:05:36    TermServLicensing  46:
Система  Ошибка  Нет  2014-07-10 20:10:32    TermDD  50: Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента
Система  Внимание  212  2014-07-10 20:25:49  система  Microsoft-Windows-Kernel-PnP  219:
Система  Внимание  Нет  2014-07-10 20:43:08    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 20:43:16    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 20:45:32    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 20:46:05    e1qexpress  27:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Ошибка  2  2014-07-10 20:57:50  система  Microsoft-Windows-Kernel-Processor-Power  35:
Система  Внимание  Нет  2014-07-10 20:57:51    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 20:57:57    e1qexpress  27:
Система  Внимание  Нет  2014-07-10 20:58:56    TermServLicensing  46:


ПО БД

 
Драйверы базы данных:
Borland Database Engine  -
Borland InterBase Client  -
Easysoft ODBC-InterBase 6  -
Easysoft ODBC-InterBase 7  -
Firebird Client  -
Jet Engine  4.00.9756.0
MDAC  6.1.7601.17514 (win7sp1_rtm.101119-1850)
ODBC  6.1.7601.17514 (win7sp1_rtm.101119-1850)
MySQL Connector/ODBC  -
Oracle Client  -
PsqlODBC  -
Sybase ASE ODBC  -
 
Серверы БД:
Borland InterBase Server  -
Firebird Server  -
Microsoft SQL Server  9.00.5000.00 (Windows Internal Database (64-bit))
Microsoft SQL Server Compact Edition  -
Microsoft SQL Server Express Edition  10.50.2500.0
MySQL Server  -
Oracle Server  -
PostgreSQL Server  -
Sybase SQL Server  -


Драйверы ODBC

 
Описание драйвера  Имя файла  Версия  Поддерживаемые расширения файлов
Driver da Microsoft para arquivos texto (*.txt; *.csv)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Driver do Microsoft Excel(*.xls)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.xls
Driver do Microsoft Paradox (*.db )  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Access Driver (*.mdb)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.mdb
Microsoft Access-Treiber (*.mdb)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft dBase VFP Driver (*.dbf)  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
Microsoft dBase-Treiber (*.dbf)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.dbf,*.ndx,*.mdx
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Excel-Treiber (*.xls)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.xls
Microsoft FoxPro VFP Driver (*.dbf)  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Paradox Driver (*.db )  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.db
Microsoft Paradox-Treiber (*.db )  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Text-Treiber (*.txt; *.csv)  odbcjt32.dll  6.1.7601.17632 (win7sp1_gdr.110614-1930)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Visual FoxPro Driver  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
SQL Server Native Client 10.0  sqlncli10.dll  2009.0100.2500.00 ((KJ_PCU_Main).110617-0026 )  
SQL Server Native Client 10.0  sqlncli10.dll  2009.0100.2500.00 ((KJ_PCU_Main).110617-0026 )  
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
SQL Server  sqlsrv32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  


Чтение из памяти

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Скорость чтения
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  77243 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  67619 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  52396 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  45162 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  37831 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  26428 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  26020 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  23559 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  23218 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  23157 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  21726 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  21404 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  21284 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  21210 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  21110 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  21006 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  19763 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  19552 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  18834 МБ/с
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    18295 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  17639 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  16638 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  14730 МБ/с
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  13453 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  13118 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  11534 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  11178 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  10112 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  9714 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  9037 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  8716 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  8709 МБ/с
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  8366 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  8096 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  7965 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  7646 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  7627 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  7616 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  6989 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  6593 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  6414 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  6206 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  6104 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  6082 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  6009 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  5353 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4539 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  3967 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3907 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  3672 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3593 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3362 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3323 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2919 МБ/с


Запись в память

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Скорость записи
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  77060 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  57844 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  52243 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  45588 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  27392 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  24093 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  23672 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  23649 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  19528 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  18063 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  17607 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  17088 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  16673 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  14866 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  14492 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  13215 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  12776 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  12328 МБ/с
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    12314 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  11995 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  10777 МБ/с
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  10154 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  9970 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  9937 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  8869 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  8662 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  7913 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  7779 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  7115 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  7091 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7083 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  6733 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  5762 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  5654 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  5639 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5504 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5461 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  4869 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  4856 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  4712 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  4694 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4260 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4220 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  4117 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4093 МБ/с
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  4029 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3800 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  3568 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3159 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  2831 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  2796 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2474 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2348 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2337 МБ/с


Копирование в памяти

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Скорость копирования
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  69009 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  67052 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  50043 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  42150 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  34882 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  24509 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  23799 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  22896 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  22772 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  21695 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  21530 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  21283 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  20802 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  17897 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  17836 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  17735 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  17362 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  17174 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  16882 МБ/с
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    16600 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  15347 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  13993 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  13993 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  12444 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  11945 МБ/с
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  11370 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  9671 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  9468 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  9054 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  8216 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  7792 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  7740 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7403 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  6881 МБ/с
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  6774 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  6282 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  6139 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5921 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5551 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  5396 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  5284 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  4951 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4891 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  4764 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4572 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4213 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  4195 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3673 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3270 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  3147 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3051 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3009 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2987 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2578 МБ/с


Задержка памяти

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Задержка
Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  55.2 ns
Core i7-3770K  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  57.5 ns
Xeon E3-1245 v3  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  57.9 ns
Core i7-4770  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  58.3 ns
A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  59.6 ns
FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  60.3 ns
FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  61.4 ns
A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  62.0 ns
Core i7-4930K  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  62.1 ns
Core i7-965 Extreme  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  62.9 ns
Core i7-2600  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  66.7 ns
Core i7-990X Extreme  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  67.1 ns
Core i7-3960X Extreme  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  67.5 ns
Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  69.6 ns
Xeon X5550  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  70.3 ns
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  72.4 ns
Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  74.1 ns
Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  74.2 ns
A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  75.9 ns
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  77.0 ns
Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  77.9 ns
Pentium EE 955  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  78.0 ns
A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  79.6 ns
Xeon E5-2670  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  79.6 ns
Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  79.9 ns
Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  81.2 ns
P4EE  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  82.4 ns
Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  87.0 ns
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  88.2 ns
Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  88.6 ns
Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  89.9 ns
Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  91.3 ns
Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  93.2 ns
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  93.7 ns
Xeon E5620  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    94.7 ns
Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  99.1 ns
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  99.5 ns
Core i5-650  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  100.3 ns
Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  101.4 ns
Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  103.9 ns
Atom 230  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  105.7 ns
E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  107.0 ns
Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  111.9 ns
Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  113.3 ns
Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  114.8 ns
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  120.0 ns
Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  124.4 ns
Xeon  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  124.7 ns
Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  127.8 ns
Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  128.3 ns
Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  129.7 ns
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  138.4 ns
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  153.7 ns
Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  159.0 ns


CPU Queen

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  100531
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  62643
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  62484
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  56836
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  53879
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  53544
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  47291
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  46747
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  45915
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  43907
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  42550
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  41740
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  37778
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  36089
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  34010
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  32366
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    32222
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  31680
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  30784
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  26997
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  25523
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  22162
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  22013
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  21945
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  21896
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  21655
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  21434
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  21225
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  20154
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  19397
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  19226
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  18012
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  16094
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  14695
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  12584
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  12140
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  11236
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  9614
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  7485
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  7304
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  7300
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5904
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5452
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  5164
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  4879
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4086
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  4021
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3855
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3791
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  3514
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  3301
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2814
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  2586
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  1839


CPU PhotoWorxx

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  38725 Мпкс/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  35478 Мпкс/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  23599 Мпкс/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  22806 Мпкс/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  20428 Мпкс/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  14178 Мпкс/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  14090 Мпкс/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  14001 Мпкс/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  12962 Мпкс/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  12477 Мпкс/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  12457 Мпкс/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  11872 Мпкс/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  11495 Мпкс/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  11115 Мпкс/с
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    11078 Мпкс/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  10673 Мпкс/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  9603 Мпкс/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  9078 Мпкс/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  8913 Мпкс/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  8886 Мпкс/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  8581 Мпкс/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  8064 Мпкс/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  6975 Мпкс/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  6862 Мпкс/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  6131 Мпкс/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  5627 Мпкс/с
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  5276 Мпкс/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4730 Мпкс/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  4183 Мпкс/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  4179 Мпкс/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  3840 Мпкс/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  3707 Мпкс/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  3462 Мпкс/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  3041 Мпкс/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  3025 Мпкс/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  2926 Мпкс/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  2793 Мпкс/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  2536 Мпкс/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  2390 Мпкс/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  2147 Мпкс/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  1936 Мпкс/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  1904 Мпкс/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1895 Мпкс/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1864 Мпкс/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  1852 Мпкс/с
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  1850 Мпкс/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1844 Мпкс/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1676 Мпкс/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  1224 Мпкс/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  1167 Мпкс/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  1100 Мпкс/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  1099 Мпкс/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  879 Мпкс/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  826 Мпкс/с


CPU ZLib

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  975.4 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  672.7 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  455.0 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  444.5 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  366.5 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  358.7 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  358.1 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  346.1 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  320.0 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  317.2 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  308.6 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  289.2 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  281.4 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  276.3 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  256.7 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  244.3 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  222.7 МБ/с
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    214.2 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  209.2 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  189.4 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  183.0 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  174.8 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  174.3 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  167.7 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  154.7 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  153.2 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  152.5 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  136.2 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  117.7 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  112.5 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  108.3 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  105.8 МБ/с
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  97.1 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  95.6 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  82.8 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  75.0 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  73.7 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  59.6 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  57.8 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  57.5 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  47.3 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  41.5 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  33.3 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  32.9 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  32.2 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  31.6 МБ/с
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  30.8 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  24.3 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  22.8 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  20.3 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  18.5 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  17.4 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  16.3 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  15.2 МБ/с


CPU AES

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  46884 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  38007 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  21097 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  21094 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  17312 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  16800 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  16333 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  15406 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  14455 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  13681 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  12247 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  9124 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  8465 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  8460 МБ/с
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    7260 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  6532 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  4053 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  3782 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  2908 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  1930 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  1447 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  1332 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  1286 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  1212 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  1153 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  913 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  802 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  790 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  789 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  721 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  651 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  587 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  566 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  524 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  493 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  473 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  421 МБ/с
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  387 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  311 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  277 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  274 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  269 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  245 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  242 МБ/с
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  184 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  153 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  148 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  144 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  131 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  109 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  105 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  98 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  84 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  44 МБ/с


CPU Hash

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  9056 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  8724 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  4783 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  4368 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  4104 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  3924 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  3786 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  3679 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  3674 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  3604 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  3304 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  3188 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  3137 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  3094 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  2995 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  2621 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  2544 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2345 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  2242 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  2159 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  1989 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  1986 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  1965 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  1942 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  1936 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  1914 МБ/с
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    1862 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  1680 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  1677 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1464 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  1441 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  1101 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  998 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  980 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  976 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  969 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  925 МБ/с
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  911 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  828 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  809 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  730 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  641 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  548 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  489 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  443 МБ/с
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  427 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  350 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  336 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  326 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  306 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  251 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  246 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  245 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  162 МБ/с


FPU VP8

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  6751
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  6391
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  6381
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  6367
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  6350
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  6307
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  5592
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  5279
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4981
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  4943
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  4777
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  4589
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  4583
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  3973
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  3920
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  3864
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  3766
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  3654
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  3623
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  3304
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  3294
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  3238
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  3166
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  3145
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  3141
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  3070
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    2786
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  2707
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2499
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  2448
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  2402
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  2382
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2369
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  2112
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1816
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1786
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  1779
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  1687
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1352
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1215
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1189
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1108
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1057
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  954
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  850
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  803
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  796
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  689
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  685
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  661
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  613
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  586
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  511
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  487


FPU Julia

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  62590
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  30193
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  28480
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  26953
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  26917
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  26898
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  19516
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  18457
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  18309
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  17993
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  17671
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  15300
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  13504
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  12634
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  12208
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  11912
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  11125
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    10662
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  8956
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  8747
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  8681
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  8201
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  8070
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  7608
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  7438
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  6999
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  6474
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  6411
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  6207
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  5587
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5579
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  5551
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  5235
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  4059
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  3534
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  3079
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  2440
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  2393
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  2309
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  2053
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1988
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1865
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1342
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  1308
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1117
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  958
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  911
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  896
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  893
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  792
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  702
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  641
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  589
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  513


FPU Mandel

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  33143
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  15402
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  15100
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  14429
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  14418
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  14253
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  10344
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  9777
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  9318
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  8672
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  8614
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  8066
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  6901
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  6434
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  6211
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  6094
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  5395
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    5129
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  4626
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  4418
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  4333
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  4179
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  3973
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  3874
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  3474
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  3308
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  3228
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  3176
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  2982
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2889
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  2840
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  2676
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  2335
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1823
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  1626
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1482
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1449
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  1383
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  1182
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1062
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1051
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  856
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  795
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  688
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  494
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  476
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  458
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  427
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  404
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  402
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  359
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  328
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  263
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  193


FPU SinJulia

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Quad DDR3-1333  9-9-9-24  16035
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  7471
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  7274
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  7214
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Triple DDR3-1333  9-9-9-24 CR1  6993
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Dual DDR3-1600R  11-11-11-28 CR1  6822
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  4984
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  4716
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  4679
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Dual DDR2-800R  6-6-6-18 CR1  4658
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  4587
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  4583
8x Xeon E5620 HT  1600 МГц  [ TRIAL VERSION ]  i5520  DDR3-800 SDRAM    4427
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4132
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  3213
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-800R  6-6-6-18 CR1  3101
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  2833
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  2645
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2590
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  2306
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  2268
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  2219
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  2210
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  2042
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  1934
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  1872
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  1856
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1618
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  1481
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  1480
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  1421
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  1377
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  1260
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Dual DDR2-600R  5-5-5-15 CR1  1178
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1049
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1021
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  960
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  948
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  942
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  835
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  685
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  516
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  505
2x Opteron 240  1400 МГц  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  457
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  452
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  359
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  327
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  284
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  277
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  262
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  262
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  205
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  203
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  131


Debug - PCI

 
B00 D00 F00:  Intel 5520 Chipset - ESI Port [C-2]
  
Offset 000:  86 80 06 34 40 01 10 08 22 00 00 06 10 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 B0 D1 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 20 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 20 80 00 00 07 01 00 00 41 3C 39 00
Offset 0A0:  00 00 41 30 00 00 00 00 C0 07 00 01 07 00 00 00
Offset 0B0:  00 00 00 00 3E 00 00 00 19 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D01 F00:  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2)
  
Offset 000:  86 80 08 34 47 01 10 00 22 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 01 01 00 10 10 00 20
Offset 020:  90 B1 90 B1 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 1C 01 03 00
Offset 040:  0D 60 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 20 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 20 01 00 00 42 30 3B 01
Offset 0A0:  40 00 41 30 00 00 00 00 C0 03 48 01 07 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 0A 00 00 00 00 00 00 00
Offset 0C0:  42 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D03 F00:  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4)
  
Offset 000:  86 80 0A 34 44 01 10 00 22 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 02 02 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 18 01 03 00
Offset 040:  0D 60 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 20 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 01 21 80 00 00 20 01 00 00 82 30 3B 03
Offset 0A0:  00 00 01 10 9F 0C 02 06 C0 03 08 00 07 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 0A 00 00 00 00 00 00 00
Offset 0C0:  42 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D05 F00:  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4)
  
Offset 000:  86 80 0C 34 44 01 10 00 22 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 03 03 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 1A 01 03 00
Offset 040:  0D 60 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 20 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 01 21 80 00 00 20 01 00 00 82 30 3B 05
Offset 0A0:  00 00 01 10 9F 0C 02 05 C0 03 08 00 07 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 0A 00 00 00 00 00 00 00
Offset 0C0:  42 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D07 F00:  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4)
  
Offset 000:  86 80 0E 34 44 01 10 00 22 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 04 04 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 1E 01 03 00
Offset 040:  0D 60 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 20 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 01 21 80 00 00 20 01 00 00 82 30 3B 07
Offset 0A0:  00 00 01 10 9F 0C 02 04 C0 03 08 00 07 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 0A 00 00 00 00 00 00 00
Offset 0C0:  42 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D09 F00:  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4)
  
Offset 000:  86 80 10 34 44 01 10 00 22 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 05 05 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 20 01 03 00
Offset 040:  0D 60 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 20 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 01 21 80 00 00 20 01 00 00 82 30 3B 09
Offset 0A0:  00 00 01 10 9F 0C 02 03 C0 03 08 00 07 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 0A 00 00 00 00 00 00 00
Offset 0C0:  42 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D10 F00:  Intel Tylersburg Chipset - CSI Port 0
  
Offset 000:  86 80 25 34 00 00 10 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  09 00 FF F0 02 00 C0 00 00 68 00 00 39 00 00 00
Offset 060:  88 C6 FA 07 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  07 0F 80 00 04 20 71 00 80 00 00 00 00 00 00 10
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 08 96 08 00 00 10 00 00 FC 06 06 01 00 5F 00
Offset 0D0:  45 0E 00 00 00 00 D1 00 00 00 00 00 81 04 05 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 10 00 00 00 00 00 64 11 11 11 64 11 11 11
 
B00 D10 F01:  Intel Tylersburg Chipset - CSI Port 0
  
Offset 000:  86 80 26 34 00 00 00 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 00 00 00 04 00 00 00 00 00 00 00 47 22 00 00
Offset 050:  08 00 02 00 00 00 00 00 06 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 80 00 00 00 00 00 00 00 02 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 00 81 10 04 41 10 04 00 00 00 00 8B 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  02 00 00 00 02 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  06 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D11 F00:  Intel Tylersburg Chipset - CSI Port 1
  
Offset 000:  86 80 27 34 00 00 10 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  09 00 FF F0 02 00 C0 00 01 69 00 00 39 00 00 00
Offset 060:  88 C6 FA 07 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  07 0F 80 00 04 20 00 00 80 00 00 00 00 00 00 10
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 08 96 08 00 00 10 00 00 FC 06 06 01 00 5F 00
Offset 0D0:  45 0E 00 00 00 D1 00 00 00 00 00 00 81 04 05 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 10 00 00 00 00 00 64 11 11 11 64 11 11 11
 
B00 D11 F01:  Intel Tylersburg Chipset - CSI Port 1
  
Offset 000:  86 80 28 34 00 00 00 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  40 00 00 00 FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0B0:  80 00 00 00 FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0C0:  40 00 FF 00 FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0D0:  A0 00 00 00 FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0E0:  03 00 00 00 16 18 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D13 F00:  Intel Tylersburg Chipset - I/OxAPIC Interrupt Controller
  
Offset 000:  86 80 2D 34 06 00 10 00 22 20 00 08 10 00 80 00
Offset 010:  00 40 A2 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 6C 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 89 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 01 00 03 C8
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  A8 1F 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F00:  Intel Tylersburg Chipset - System Management Registers
  
Offset 000:  86 80 2E 34 00 00 10 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 FF FF FF FF 07 00
Offset 090:  00 00 00 00 00 00 00 00 40 01 05 00 05 BC 03 00
Offset 0A0:  00 00 00 00 00 00 00 00 09 00 80 8F 00 00 00 00
Offset 0B0:  00 00 FF FF FF FF 07 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 FF FF FF FF 07 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 8C 00 00 00 EC 01 00 00 00 00 00 00 FC
Offset 0E0:  FF FF FF FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  54 ED FF C3 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F01:  Intel Tylersburg Chipset - Scratchpad/GPIO Registers
  
Offset 000:  86 80 22 34 00 00 10 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 20 00 00 00
Offset 090:  00 00 00 00 05 BC 03 00 00 00 00 00 00 00 00 BF
Offset 0A0:  00 00 00 00 00 00 21 02 00 00 83 01 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 08 28 00 00 03 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 20 00 00 00
Offset 0F0:  00 00 00 00 05 BC 03 00 00 00 00 00 00 00 00 BF
 
B00 D14 F02:  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers
  
Offset 000:  86 80 23 34 00 00 10 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  A4 80 A0 02 50 01 AA AA A8 00 00 00 65 15 00 00
Offset 090:  00 00 00 00 24 00 00 00 04 08 00 00 11 01 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 42 00 00
Offset 0D0:  01 00 00 00 00 00 08 9A 9E 00 BC 35 00 00 12 00
Offset 0E0:  40 D8 05 00 EF 03 00 00 FF 07 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F03:  Intel Tylersburg Chipset - Throttle Registers
  
Offset 000:  86 80 38 34 00 00 00 00 22 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  08 00 08 80 FF FF 00 00 00 00 00 00 10 32 54 76
Offset 050:  98 BA 00 00 00 00 00 00 0F 0C 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  07 0F 2D 05 0B 1F 00 00 2D 05 00 00 00 00 00 00
Offset 090:  07 0F 2D 05 0B 1F 00 00 2D 05 00 00 00 00 00 00
Offset 0A0:  07 0F 2D 05 0B 1F 00 00 2D 05 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 DC 00 6A 00 00 00 01 00 00 00 B4 00 BE 00
Offset 0F0:  00 FC 00 54 02 00 00 07 BE ED D3 07 00 00 00 00
 
B00 D15 F00:  Intel Tylersburg Chipset - Trusted Execution Technology Registers
  
Offset 000:  86 80 2F 34 00 00 00 00 22 20 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 00 DC 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F00:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 30 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 00 A0 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  0F 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F01:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 31 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 40 A0 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 0A 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F02:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 32 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 80 A0 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 09 03 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F03:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 33 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 C0 A0 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 05 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F04:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 29 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 00 A1 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F05:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 2A 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 40 A1 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 0A 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F06:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 2B 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 80 A1 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 09 03 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D16 F07:  Intel Tylersburg Chipset - QuickData Technology (IOAT) DMA Registers
  
Offset 000:  86 80 2C 34 06 00 10 00 22 00 80 08 10 00 80 00
Offset 010:  04 C0 A1 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 05 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  11 90 00 00 00 20 00 00 00 30 00 00 00 00 00 00
Offset 090:  10 E0 92 00 00 80 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D1A F00:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 37 3A 05 00 90 02 00 00 03 0C 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  E1 20 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 13 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1A F01:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 38 3A 05 00 90 02 00 00 03 0C 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  C1 20 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 13 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1A F02:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 39 3A 05 00 90 02 00 00 03 0C 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  A1 20 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 13 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1A F07:  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
  
Offset 000:  86 80 3C 3A 46 01 90 02 00 20 03 0C 00 00 00 00
Offset 010:  00 20 A2 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 13 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 58 C2 C9 00 00 00 00 0A 98 A0 20 00 00 00 00
Offset 060:  20 20 80 01 00 00 00 00 01 00 00 00 05 00 00 C0
Offset 070:  00 00 FF 0F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 AA FF 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 88 85 40 00 86 0F 04 00 0A 17 02 20
 
B00 D1C F00:  Intel 82801JB ICH10 - PCI Express Root Port 1
  
Offset 000:  86 80 40 3A 44 01 10 00 00 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 06 06 00 F0 00 00 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 10 01 03 00
Offset 040:  10 80 41 01 00 80 00 00 00 00 10 00 41 4C 11 01
Offset 050:  03 00 01 10 E0 0C 08 00 00 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 02 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 11 08 00 00 00 00
Offset 0E0:  00 0F C7 00 06 07 08 00 30 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1C F04:  Intel 82801JB ICH10 - PCI Express Root Port 5
  
Offset 000:  86 80 48 3A 07 00 10 00 00 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 07 07 00 F0 00 00 00
Offset 020:  00 B1 80 B1 01 B0 F1 B0 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 10 01 1B 00
Offset 040:  10 80 41 01 00 80 00 00 00 00 12 00 11 2C 11 05
Offset 050:  40 00 11 30 60 05 28 00 00 00 48 01 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 02 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 11 08 00 00 00 00
Offset 0E0:  00 0F C7 00 06 07 08 00 30 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F00:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 34 3A 05 00 90 02 00 00 03 0C 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  81 20 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F01:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 35 3A 05 00 90 02 00 00 03 0C 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  61 20 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F02:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 36 3A 05 00 90 02 00 00 03 0C 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  41 20 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F07:  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
  
Offset 000:  86 80 3A 3A 46 01 90 02 00 20 03 0C 00 00 00 00
Offset 010:  00 10 A2 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 58 C2 C9 00 00 00 00 0A 98 A0 20 00 00 00 00
Offset 060:  20 20 00 00 00 00 00 00 01 00 00 00 05 00 00 C0
Offset 070:  00 00 FF 0F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 AA FF 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 88 85 40 00 86 0F 04 00 0A 17 02 20
 
B00 D1E F00:  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
  
Offset 000:  86 80 4E 24 47 01 10 00 90 01 04 06 00 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 08 08 20 F0 00 80 22
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 FF 00 03 0A
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 41 12 00 00
Offset 050:  0D 00 00 00 86 80 DC 34 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1F F00:  Intel 82801JB ICH10R - LPC Bridge
  
Offset 000:  86 80 16 3A 47 01 10 02 00 00 01 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 04 00 00 80 00 00 00 01 05 00 00 10 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  8B 8A 89 85 D0 00 00 00 80 8A 80 80 FF F0 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  10 00 0F 3F 81 06 0C 00 A1 0C 0C 00 01 06 1C 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  74 02 00 00 01 00 02 00 13 04 00 00 00 03 00 40
Offset 0B0:  00 00 F0 00 00 00 00 00 00 00 01 08 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  11 11 00 00 67 45 00 00 C0 FF 00 00 08 00 00 00
Offset 0E0:  09 00 0C 10 01 00 C4 02 64 02 00 00 00 00 00 00
Offset 0F0:  01 C0 D1 FE 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1F F02:  Intel 82801JB ICH10 - SATA RAID Controller
  
Offset 000:  86 80 25 3A 07 00 B0 02 00 00 04 01 00 00 00 00
Offset 010:  09 21 00 00 15 21 00 00 01 21 00 00 11 21 00 00
Offset 020:  21 20 00 00 00 00 A2 B1 00 00 00 00 86 80 DD 34
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 12 02 00 00
Offset 040:  00 80 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 A8 03 40 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 70 08 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  A0 00 3F BF 93 01 00 00 00 00 00 00 80 00 00 00
Offset 0A0:  AC 00 00 00 0A 00 12 00 12 B0 10 00 48 00 00 00
Offset 0B0:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  F1 33 98 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1F F03:  Intel 82801JB ICH10 - SMBus Controller
  
Offset 000:  86 80 30 3A 03 00 80 02 00 00 05 0C 00 00 00 00
Offset 010:  04 30 A2 B1 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  01 20 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 09 02 00 00
Offset 040:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  03 04 04 00 00 00 08 08 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B01 D00 F00:  Intel 82575EA Gigabit Network Connection
  
Offset 000:  86 80 A7 10 06 04 10 00 02 00 00 02 10 00 80 00
Offset 010:  00 00 92 B1 00 00 00 00 01 00 00 00 00 40 94 B1
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 02 00 00
Offset 040:  01 50 22 C8 00 20 00 21 00 00 00 00 00 00 00 00
Offset 050:  05 60 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  11 A0 09 80 03 00 00 00 03 20 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  10 00 02 00 C1 8C 00 00 30 28 19 00 41 6C 03 00
Offset 0B0:  40 00 41 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 1F 00 00 00 0D 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B01 D00 F01:  Intel 82575EA Gigabit Network Connection
  
Offset 000:  86 80 A7 10 06 04 10 00 02 00 00 02 10 00 80 00
Offset 010:  00 00 90 B1 00 00 00 00 01 00 00 00 00 00 94 B1
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 DC 34
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  01 50 22 C8 00 20 00 21 00 00 00 00 00 00 00 00
Offset 050:  05 60 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  11 A0 09 80 03 00 00 00 03 20 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  10 00 02 00 C1 8C 00 00 30 28 19 00 41 6C 03 00
Offset 0B0:  40 00 41 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 1F 00 00 00 0D 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B07 D00 F00:  Matrox G200e ServerEngines Video Adapter
  
Offset 000:  2B 10 22 05 07 00 10 10 02 00 00 03 10 00 00 00
Offset 010:  08 00 00 B0 00 00 80 B1 00 00 00 B1 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 01 01
Offset 030:  00 00 00 00 DC 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  20 91 04 60 00 3C 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 80 00 00 05 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 01 E4 22 00
Offset 0E0:  00 00 00 00 10 54 11 00 00 00 00 00 00 00 09 00
Offset 0F0:  11 04 00 00 40 00 11 10 00 00 00 00 00 00 00 00
 
BFE D00 F00:  Intel QuickPath Architecture - Generic Non-Core Registers
  
Offset 000:  86 80 70 2C 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  20 00 00 00 18 00 00 00 20 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  20 18 20 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 01 00 00 00 00 00 01 04 04 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  10 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  8F 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D00 F01:  Intel QuickPath Architecture - System Address Decoder (SAD)
  
Offset 000:  86 80 81 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 11 11 11 11 11 11 00 00 00 00 00 00 1A 00 00
Offset 050:  01 00 00 A0 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 F8 FF FF 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  C3 08 00 00 C0 0F 00 00 C3 1E 00 00 C0 1E 00 00
Offset 090:  C0 1E 00 00 C0 1E 00 00 C0 1E 00 00 C0 1E 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  11 11 11 11 00 00 00 00 11 11 11 11 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D02 F00:  Intel QuickPath Interconnect - QPI Link 0 Control
  
Offset 000:  86 80 90 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 10 00 00 00 00 00
Offset 050:  00 00 00 06 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  D4 F9 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 5F 00 45 0E 00 00 00 00 D1 00 00 00 00 00
Offset 0D0:  81 04 05 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D02 F01:  Intel QuickPath Interconnect - QPI Physical 0 Control
  
Offset 000:  86 80 91 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 00 10 00 73 02 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 80 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  02 00 00 00 02 02 02 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 66 00 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
BFE D02 F02:  Intel QuickPath Interconnect - Mirror Port Link 0 Control
  
Offset 000:  86 80 92 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 E0 41 C2 10 A0 60 00 00
Offset 070:  00 00 00 00 FF FF 0F 00 00 00 00 00 00 00 00 00
Offset 080:  02 02 00 04 00 00 00 00 01 00 00 00 00 00 00 0F
Offset 090:  00 00 00 00 02 01 00 00 48 45 55 48 00 00 00 00
Offset 0A0:  00 00 00 00 00 28 08 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 05 00 03 00
Offset 0E0:  00 00 00 00 00 00 27 00 00 00 02 24 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D02 F03:  Intel QuickPath Interconnect - Mirror Port Link 1 Control
  
Offset 000:  86 80 93 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 E0 41 C2 10 A0 60 00 00
Offset 070:  00 00 00 00 FF FF 0F 00 00 00 00 00 00 00 00 00
Offset 080:  02 02 00 04 00 00 00 00 01 00 00 00 00 00 00 0F
Offset 090:  00 00 00 00 02 01 00 00 48 45 55 48 00 00 00 00
Offset 0A0:  00 00 00 00 00 28 08 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 05 00 03 00
Offset 0E0:  00 00 00 00 00 00 27 00 00 00 02 24 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D02 F04:  Intel QuickPath Interconnect - QPI Link 1 Control
  
Offset 000:  86 80 94 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 30 00 00 00 00 00
Offset 050:  00 00 00 86 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  D4 F9 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  01 00 7F 00 86 06 00 00 00 00 00 B3 00 00 00 00
Offset 0D0:  01 05 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D02 F05:  Intel QuickPath Interconnect - QPI Physical 1 Control
  
Offset 000:  86 80 95 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 08 10 00 73 22 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 80 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  82 00 00 00 02 02 02 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 BC 01 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 11 04 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
BFE D03 F00:  Intel IMC Registers
  
Offset 000:  86 80 98 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 02 00 00 00 17 00 00 00
Offset 050:  00 00 00 00 09 80 00 00 00 00 00 00 00 00 00 00
Offset 060:  89 44 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  0E 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D03 F01:  Intel IMC Target Address Decoder
  
Offset 000:  86 80 99 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  C0 1E 00 00 C0 1E 00 00 C0 1E 00 00 C0 1E 00 00
Offset 090:  C0 1E 00 00 C0 1E 00 00 C0 1E 00 00 C0 1E 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D03 F02:  Intel IMC RAS Registers
  
Offset 000:  86 80 9A 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D03 F04:  Intel IMC Test Registers
  
Offset 000:  86 80 9C 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 03 10 10 04 E7 00 01 03
Offset 050:  06 00 00 08 06 00 00 00 15 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 40 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 04 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  0F 00 11 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 45 15 00 00 00 00 00 00
 
BFE D04 F00:  Intel IMC Channel 0 Control Registers
  
Offset 000:  86 80 A0 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 00 00 1E 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 20 00 80 1A 40 60 90 08 00 00 50 50 64 00
Offset 0A0:  00 00 00 00 04 04 01 01 04 04 01 01 05 06 05 09
Offset 0B0:  05 06 05 09 D6 FE FF 0D C0 01 00 00 00 00 00 00
Offset 0C0:  04 01 02 00 04 01 02 00 02 01 00 02 04 01 02 00
Offset 0D0:  00 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D04 F01:  Intel IMC Channel 0 Address Registers
  
Offset 000:  86 80 A1 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D04 F02:  Intel IMC Channel 0 Rank Registers
  
Offset 000:  86 80 A2 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D04 F03:  Intel IMC Channel 0 Thermal Control
  
Offset 000:  86 80 A3 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 04 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D05 F00:  Intel IMC Channel 1 Control Registers
  
Offset 000:  86 80 A8 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 00 00 1E 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 20 00 80 1A 40 60 90 08 00 00 50 50 64 00
Offset 0A0:  00 00 00 00 04 04 01 01 04 04 01 01 05 06 05 09
Offset 0B0:  05 06 05 09 D6 FE FF 0D C0 01 00 00 00 00 00 00
Offset 0C0:  04 01 02 00 04 01 02 00 02 01 00 02 04 01 02 00
Offset 0D0:  00 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D05 F01:  Intel IMC Channel 1 Address Registers
  
Offset 000:  86 80 A9 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D05 F02:  Intel IMC Channel 1 Rank Registers
  
Offset 000:  86 80 AA 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D05 F03:  Intel IMC Channel 1 Thermal Control
  
Offset 000:  86 80 AB 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 04 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D06 F00:  Intel IMC Channel 2 Control Registers
  
Offset 000:  86 80 B0 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 00 00 1E 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 20 00 80 1A 40 60 90 08 00 00 50 50 64 00
Offset 0A0:  00 00 00 00 04 04 01 01 04 04 01 01 05 06 05 09
Offset 0B0:  05 06 05 09 D6 FE FF 0D C0 01 00 00 00 00 00 00
Offset 0C0:  04 01 02 00 04 01 02 00 02 01 00 02 04 01 02 00
Offset 0D0:  00 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D06 F01:  Intel IMC Channel 2 Address Registers
  
Offset 000:  86 80 B1 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D06 F02:  Intel IMC Channel 2 Rank Registers
  
Offset 000:  86 80 B2 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFE D06 F03:  Intel IMC Channel 2 Thermal Control
  
Offset 000:  86 80 B3 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 04 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D00 F00:  Intel QuickPath Architecture - Generic Non-Core Registers
  
Offset 000:  86 80 70 2C 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  20 00 00 00 18 00 00 00 20 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  20 18 20 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 01 00 00 00 00 00 03 04 04 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  10 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  83 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D00 F01:  Intel QuickPath Architecture - System Address Decoder (SAD)
  
Offset 000:  86 80 81 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 11 11 11 11 11 11 00 00 00 00 00 00 1A 00 00
Offset 050:  01 00 00 A0 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 F8 FF FF 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  C3 08 00 00 C0 0F 00 00 C3 1E 00 00 C0 1E 00 00
Offset 090:  C0 1E 00 00 C0 1E 00 00 C0 1E 00 00 C0 1E 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  11 11 11 11 00 00 00 00 11 11 11 11 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D02 F00:  Intel QuickPath Interconnect - QPI Link 0 Control
  
Offset 000:  86 80 90 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 30 00 00 00 00 00
Offset 050:  00 00 00 16 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  D4 F9 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 5F 00 45 0E 00 00 00 D1 00 00 00 00 00 00
Offset 0D0:  81 04 05 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D02 F01:  Intel QuickPath Interconnect - QPI Physical 0 Control
  
Offset 000:  86 80 91 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 00 10 00 73 02 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 80 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  02 00 00 00 02 02 02 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 66 00 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
BFF D02 F02:  Intel QuickPath Interconnect - Mirror Port Link 0 Control
  
Offset 000:  86 80 92 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 E0 41 C2 10 A0 60 00 00
Offset 070:  00 00 00 00 FF FF 0F 00 00 00 00 00 00 00 00 00
Offset 080:  02 02 00 04 00 00 00 00 01 00 00 00 00 00 00 0F
Offset 090:  00 00 00 00 02 01 00 00 48 45 55 48 00 00 00 00
Offset 0A0:  00 00 00 00 00 28 32 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 05 00 03 00
Offset 0E0:  00 00 00 00 00 00 27 00 00 00 02 24 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D02 F03:  Intel QuickPath Interconnect - Mirror Port Link 1 Control
  
Offset 000:  86 80 93 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 E0 41 C2 10 A0 60 00 00
Offset 070:  00 00 00 00 FF FF 0F 00 00 00 00 00 00 00 00 00
Offset 080:  02 02 00 04 00 00 00 00 01 00 00 00 00 00 00 0F
Offset 090:  00 00 00 00 02 01 00 00 48 45 55 48 00 00 00 00
Offset 0A0:  00 00 00 00 00 28 32 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 05 00 03 00
Offset 0E0:  00 00 00 00 00 00 27 00 00 00 02 24 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D02 F04:  Intel QuickPath Interconnect - QPI Link 1 Control
  
Offset 000:  86 80 94 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 30 00 00 00 00 00
Offset 050:  00 00 00 86 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  D4 F9 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 7F 00 86 06 00 00 00 00 00 B3 00 00 00 00
Offset 0D0:  01 05 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D02 F05:  Intel QuickPath Interconnect - QPI Physical 1 Control
  
Offset 000:  86 80 95 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 08 10 00 73 22 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 80 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  82 00 00 00 02 02 02 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 3A 01 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 11 04 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
BFF D03 F00:  Intel IMC Registers
  
Offset 000:  86 80 98 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 42 07 00 00 18 00 00 00
Offset 050:  00 00 00 00 09 80 00 00 00 00 00 00 00 00 00 00
Offset 060:  89 44 02 00 94 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  0E 00 00 00 00 00 00 00 10 03 B0 0C 17 11 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D03 F01:  Intel IMC Target Address Decoder
  
Offset 000:  86 80 99 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  C5 08 00 00 C0 0F 00 00 C5 1E 00 00 C0 1E 00 00
Offset 090:  C0 1E 00 00 C0 1E 00 00 C0 1E 00 00 C0 1E 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  10 02 10 02 00 00 00 00 10 02 10 02 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D03 F02:  Intel IMC RAS Registers
  
Offset 000:  86 80 9A 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 41 00 00 00 E9 00 07 04
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D03 F04:  Intel IMC Test Registers
  
Offset 000:  86 80 9C 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 03 10 10 04 E7 00 01 03
Offset 050:  08 00 00 08 08 00 00 00 15 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 40 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  0F 00 11 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 45 15 00 00 0B 05 20 F4
 
BFF D04 F00:  Intel IMC Channel 0 Control Registers
  
Offset 000:  86 80 A0 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 90 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 070:  38 19 06 08 08 00 00 00 44 02 00 00 03 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 3B FA DB 01
Offset 090:  1B 02 10 00 90 1A 40 60 F0 3D 01 00 50 61 E2 03
Offset 0A0:  00 00 00 00 00 00 01 01 04 04 01 01 01 02 05 09
Offset 0B0:  05 06 05 09 FF FF AF 0D E0 29 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  07 0F 00 00 31 00 00 00 04 20 00 00 00 19 CE 0B
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D04 F01:  Intel IMC Channel 0 Address Registers
  
Offset 000:  86 80 A1 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 00 10 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 08 00 00 00 00 00 90 FF 08 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D04 F02:  Intel IMC Channel 0 Rank Registers
  
Offset 000:  86 80 A2 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 050:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D04 F03:  Intel IMC Channel 0 Thermal Control
  
Offset 000:  86 80 A3 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 AD 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 01 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D05 F00:  Intel IMC Channel 1 Control Registers
  
Offset 000:  86 80 A8 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 90 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 070:  38 19 06 08 08 00 00 00 44 02 00 00 03 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 3B FA DB 01
Offset 090:  1B 02 10 00 90 1A 40 60 F0 3D 01 00 50 61 E2 03
Offset 0A0:  00 00 00 00 00 00 01 01 04 04 01 01 01 02 05 09
Offset 0B0:  05 06 05 09 FF FF AF 0D E0 29 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  07 0F 00 00 33 00 00 00 04 20 00 00 00 19 CE 0B
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D05 F01:  Intel IMC Channel 1 Address Registers
  
Offset 000:  86 80 A9 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 00 10 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 08 00 00 00 00 00 90 FF 08 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D05 F02:  Intel IMC Channel 1 Rank Registers
  
Offset 000:  86 80 AA 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 050:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D05 F03:  Intel IMC Channel 1 Thermal Control
  
Offset 000:  86 80 AB 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 AD 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 01 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D06 F00:  Intel IMC Channel 2 Control Registers
  
Offset 000:  86 80 B0 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 90 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 070:  38 19 06 08 08 00 00 00 44 02 00 00 03 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 3B FA DB 01
Offset 090:  1B 02 10 00 90 1A 40 60 F0 3D 01 00 50 61 E3 03
Offset 0A0:  00 00 00 00 00 00 01 01 04 04 01 01 01 02 05 09
Offset 0B0:  05 06 05 09 FF FF AF 0D E0 29 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  07 0F 00 00 33 00 00 00 04 20 00 00 00 19 CE 0B
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D06 F01:  Intel IMC Channel 2 Address Registers
  
Offset 000:  86 80 B1 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 00 10 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 08 00 00 00 00 00 90 FF 08 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D06 F02:  Intel IMC Channel 2 Rank Registers
  
Offset 000:  86 80 B2 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 050:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D06 F03:  Intel IMC Channel 2 Thermal Control
  
Offset 000:  86 80 B3 2D 06 00 00 00 02 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 86 80
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 AD 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 01 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


Debug - Video BIOS

 
C000:0000  U.@.{8.......1:.D.......`.... IBM COMPATIBLE MATROX/MGA-G200 VGA
C000:0040  /VBE BIOS (V3.8SM) b33 .........PCIR+.".........@.8!....899-38..
C000:0080  U3.......w......u....."v..*.5q..>..t......u..}q..&.....t..[
C000:00C0  o.....t.....S......{.t..@......bh..@....Yh..P.....x...w..wS.@.Z
C000:0100  .[..x..y3...w.....t..... u..rm....m......%....... ...3.......%
C000:0140  .....3.3......F.......]3.......e.........@.`...B.....p........|
C000:0180  . 5..~..... 1........`...@u.........................;...u...6...
C000:01C0  ........ ...0..6..........s..6...&...................4`.c....B..
C000:0200  ...u......u....&...........B.&.............:.........2..B.......
C000:0240  ..$.<...t... .......t........0...&....>...&....&...&............
C000:0280  .......t........u.@.....t.@...u.......(.P..........(.$....$<(.X.
C000:02C0  RS......B.....u....[Z.R........Z................................
C000:0300  N.......................................4.............N.........
C000:0340  ................................................................
C000:0380  ?.,(-)*..)......................................................
C000:03C0  (........c-'(.+.................................................


Debug - Unknown

 
HDD  Optiarc DVD RW A
SSD  Optiarc DVD RW A




The names of actual companies and products mentioned herein may be the trademarks of their respective owners.