--------[ AIDA64 Extreme ]---------------------------------------------------------------------------------------------- Версия AIDA64 v5.70.3800/ru Тестовый модуль 4.2.671-x64 Домашняя страница http://www.aida64.com/ Тип отчёта Мастер отчётов [ TRIAL VERSION ] Компьютер САНЯ-ПК Генератор саня Операционная система Microsoft Windows 7 Ultimate 6.1.7601.18741 (Win7 RTM) Дата 2019-05-18 Время 10:26 --------[ Суммарная информация ]---------------------------------------------------------------------------------------- Компьютер: Тип компьютера ACPI x64-based PC Операционная система Microsoft Windows 7 Ultimate Пакет обновления ОС [ TRIAL VERSION ] Internet Explorer 8.0.7601.17514 (IE 8.0 - Windows 7 SP1) DirectX DirectX 11.0 Имя компьютера САНЯ-ПК Имя пользователя саня Вход в домен [ TRIAL VERSION ] Дата / Время 2019-05-18 / 10:26 Системная плата: Тип ЦП DualCore AMD Athlon 64 X2, 2600 MHz (13 x 200) 5000+ Системная плата MSI K9N SLI (MS-7250 v2) (3 PCI, 2 PCI-E x1, 2 PCI-E x16, 4 DDR2 DIMM, Audio, Dual Gigabit LAN) Чипсет системной платы nVIDIA nForce 570 SLI, AMD Hammer Системная память [ TRIAL VERSION ] DIMM1: SK Hynix HYMP512U64CP8-S5 1 ГБ DDR2-800 DDR2 SDRAM (5-5-5-18 @ 400 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200 МГц) DIMM2: SK Hynix HYMP512U64CP8-S5 [ TRIAL VERSION ] DIMM3: SK Hynix HYMP512U64CP8-Y5 [ TRIAL VERSION ] DIMM4: SK Hynix HYMP512U64CP8-Y5 [ TRIAL VERSION ] Тип BIOS AMI (04/07/08) Коммуникационный порт Последовательный порт (COM1) Коммуникационный порт Порт принтера (LPT1) Отображение: Видеоадаптер NVIDIA GeForce 9800 GT (1 ГБ) Видеоадаптер NVIDIA GeForce 9800 GT (1 ГБ) 3D-акселератор nVIDIA GeForce 9800 GT Монитор Dell P2210 (Digital) [22" LCD] (U919K0AD00MM) Мультимедиа: Звуковой адаптер Realtek ALC883 @ nVIDIA nForce 570 SLI (MCP55P) - High Definition Audio Controller Хранение данных: IDE-контроллер Стандартный двухканальный контроллер PCI IDE Контроллер хранения данных Контроллер NVIDIA nForce Serial ATA Контроллер хранения данных Контроллер NVIDIA nForce Serial ATA Контроллер хранения данных Контроллер NVIDIA nForce Serial ATA Дисковый накопитель Generic- Multi-Card USB Device Дисковый накопитель ST332061 3AS SCSI Disk Device (320 ГБ, 7200 RPM, SATA-II) Дисковый накопитель ST350041 8AS SCSI Disk Device (500 ГБ, 7200 RPM, SATA-II) SMART-статус жёстких дисков OK Разделы: C: (NTFS) [ TRIAL VERSION ] D: (NTFS) 241.0 ГБ (56.6 ГБ свободно) E: (NTFS) 99 МБ (70 МБ свободно) F: (NTFS) 74899 МБ (74714 МБ свободно) Общий объём [ TRIAL VERSION ] Ввод: Клавиатура Клавиатура HID Клавиатура Стандартная клавиатура PS/2 Мышь HID-совместимая мышь Мышь Microsoft PS/2 мышь Сеть: Первичный адрес IP [ TRIAL VERSION ] Первичный адрес MAC 00-16-17-94-26-F1 Сетевой адаптер Сетевой контроллер NVIDIA nForce Сетевой адаптер Сетевой контроллер NVIDIA nForce (192. [ TRIAL VERSION ]) Периферийные устройства: Принтер Fax Принтер Microsoft XPS Document Writer Принтер Отправить в OneNote 2013 Контроллер USB1 nVIDIA nForce 570 SLI (MCP55P) - OHCI USB 1.1 Controller Контроллер USB2 nVIDIA nForce 570 SLI (MCP55P) - EHCI USB 2.0 Controller USB-устройство USB-устройство ввода USB-устройство USB-устройство ввода USB-устройство USB-устройство ввода USB-устройство Запоминающее устройство для USB USB-устройство Составное USB устройство DMI: DMI поставщик BIOS MS-7250 DMI версия BIOS V3.10 DMI производитель системы MSI DMI система MS-7250 DMI системная версия 2.0 DMI системный серийный номер [ TRIAL VERSION ] DMI производитель системной платы MSI DMI системная плата MS-7250 DMI версия системной платы 2.0 DMI серийный номер системной платы [ TRIAL VERSION ] DMI производитель шасси To Be Filled By O.E.M. DMI версия шасси To Be Filled By O.E.M. DMI серийный номер шасси [ TRIAL VERSION ] DMI Asset-тег шасси [ TRIAL VERSION ] DMI тип шасси Desktop Case DMI всего / свободных сокетов памяти 4 / 0 --------[ Имя компьютера ]---------------------------------------------------------------------------------------------- Комментарий о компьютере Логический Имя NetBIOS Логический САНЯ-ПК Имя хоста DNS Логический саня-ПК Имя домена DNS Логический Полное имя DNS Логический саня-ПК Имя NetBIOS Физический САНЯ-ПК Имя хоста DNS Физический саня-ПК Имя домена DNS Физический Полное имя DNS Физический саня-ПК --------[ DMI ]--------------------------------------------------------------------------------------------------------- [ BIOS ] Свойства BIOS: Производитель MS-7250 Версия V3.10 Дата выпуска 04/07/2008 Размер 512 КБ Версия BIOS системы 8.14 Загрузочные устройства Floppy Disk, Hard Disk, CD-ROM, ATAPI ZIP, LS-120 Возможности Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS Поддерживаемые стандарты DMI, APM, ACPI, ESCD, PnP Возможности расширения ISA, PCI, USB Виртуальная машина Нет [ Система ] Свойства системы: Производитель MSI Продукт MS-7250 Версия 2.0 Серийный номер [ TRIAL VERSION ] SKU# To Be Filled By O.E.M. Семейство To Be Filled By O.E.M. Тип пробуждения Выключение питания [ Системная плата ] Свойства системной платы: Производитель MSI Продукт MS-7250 Версия 2.0 Серийный номер [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Производитель системной платы: Фирма Micro-Star Int'l Co.,Ltd. Информация о продукте http://www.msi.com/product/mb/ Загрузка обновлений BIOS http://www.msi.com/service/download/ Обновление драйверов http://www.aida64.com/driver-updates Модернизации BIOS http://www.aida64.com/bios-updates [ Шасси ] Свойства шасси: Производитель To Be Filled By O.E.M. Версия To Be Filled By O.E.M. Серийный номер [ TRIAL VERSION ] Тег имущества [ TRIAL VERSION ] Тип шасси Настольный Состояние загрузки ОС Безопасный Состояние источника питания Безопасный Температурное состояние Безопасный Состояние безопасности Нет [ Контроллер памяти ] Свойства контроллера памяти: Метод обнаружения ошибок 64-bit ECC Коррекция ошибок Нет Поддержка чередования памяти 1-Way Текущее чередование памяти 1-Way Поддерживаемые частоты памяти 70ns, 60ns Поддерживаемые типы памяти SIMM, DIMM, SDRAM Поддерживаемые напряжения питания памяти 3.3V Максимальный объём модуля памяти 1024 МБ Разъёмы памяти 4 [ Процессоры / AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ ] Свойства процессора: Производитель AMD Версия AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ Серийный номер To Be Filled By O.E.M. Тег имущества To Be Filled By O.E.M. Шифр компонента To Be Filled By O.E.M. Внешняя частота 200 МГц Текущая частота 2612 МГц Тип Central Processor Напряжение питания 1.5 V Статус Разрешено Тип разъёма CPU 1 HTT / CMP 0 / 2 Возможности 64-bit Производитель ЦП: Фирма Advanced Micro Devices, Inc. Информация о продукте http://www.amd.com/us/products/desktop/processors Обновление драйверов http://www.aida64.com/driver-updates [ Кэш-память / L1-Cache ] Свойства кэша: Тип Данные Статус Разрешено Режим работы Varies with Memory Address Ассоциативность 4-way Set-Associative Максимальный объём 256 КБ Установленный объём 256 КБ Поддерживаемый тип SRAM Pipeline Burst Текущий тип SRAM Pipeline Burst Коррекция ошибок Single-bit ECC Тип разъёма L1-Cache [ Кэш-память / L2-Cache ] Свойства кэша: Тип Unified Статус Разрешено Режим работы Varies with Memory Address Ассоциативность 4-way Set-Associative Максимальный объём 1024 КБ Установленный объём 1024 КБ Поддерживаемый тип SRAM Pipeline Burst Текущий тип SRAM Pipeline Burst Коррекция ошибок Single-bit ECC Тип разъёма L2-Cache [ Кэш-память / L3-Cache ] Свойства кэша: Тип Внутренний Статус Запрещено Максимальный объём 0 КБ Установленный объём 0 КБ Тип разъёма L3-Cache [ Массивы памяти / System Memory ] Свойства массива памяти: Размещение Системная плата Функция массива памяти Системная память Коррекция ошибок Нет Макс. объём памяти 8 ГБ Устройства памяти 4 [ Модули памяти / DIMM0 ] Свойства модуля памяти: Тип разъёма DIMM0 Тип ECC, DIMM Скорость 160 ns Установленный объём 1024 МБ Допустимый объём 1024 МБ [ Модули памяти / DIMM1 ] Свойства модуля памяти: Тип разъёма DIMM1 Тип ECC, DIMM Скорость 162 ns Установленный объём 1024 МБ Допустимый объём 1024 МБ [ Модули памяти / DIMM2 ] Свойства модуля памяти: Тип разъёма DIMM2 Тип ECC, DIMM Скорость 164 ns Установленный объём 1024 МБ Допустимый объём 1024 МБ [ Модули памяти / DIMM3 ] Свойства модуля памяти: Тип разъёма DIMM3 Тип ECC, DIMM Скорость 166 ns Установленный объём 1024 МБ Допустимый объём 1024 МБ [ Устройства памяти / DIMM0 ] Свойства устройства памяти: Форм-фактор DIMM Тип DDR2 Тип Synchronous Размер 1 ГБ Макс. частота 333 МГц Общая ширина 64 бит Ширина данных 72 бит Размещение DIMM0 Банк BANK0 Производитель Manufacturer0 Серийный номер SerNum0 Тег имущества AssetTagNum0 Шифр компонента PartNum0 [ Устройства памяти / DIMM1 ] Свойства устройства памяти: Форм-фактор DIMM Тип DDR2 Тип Synchronous Размер 1 ГБ Макс. частота 333 МГц Общая ширина 64 бит Ширина данных 72 бит Размещение DIMM1 Банк BANK1 Производитель Manufacturer1 Серийный номер SerNum1 Тег имущества AssetTagNum1 Шифр компонента PartNum1 [ Устройства памяти / DIMM2 ] Свойства устройства памяти: Форм-фактор DIMM Тип DDR2 Тип Synchronous Размер 1 ГБ Макс. частота 333 МГц Общая ширина 64 бит Ширина данных 72 бит Размещение DIMM2 Банк BANK2 Производитель Manufacturer2 Серийный номер SerNum2 Тег имущества AssetTagNum2 Шифр компонента PartNum2 [ Устройства памяти / DIMM3 ] Свойства устройства памяти: Форм-фактор DIMM Тип DDR2 Тип Synchronous Размер 1 ГБ Макс. частота 333 МГц Общая ширина 64 бит Ширина данных 72 бит Размещение DIMM3 Банк BANK3 Производитель Manufacturer3 Серийный номер SerNum3 Тег имущества AssetTagNum3 Шифр компонента PartNum3 [ Системные разъёмы / AGP ] Свойства системного разъёма: Назначение разъёма AGP Тип AGP 4x Использование Используется Ширина шины данных 32-bit Длина Короткий [ Системные разъёмы / PCI1 ] Свойства системного разъёма: Назначение разъёма PCI1 Тип PCI Использование Пусто Ширина шины данных 32-bit Длина Короткий [ Разъёмы портов / PS2Mouse ] Свойства разъёма порта: Тип порта Mouse Port Внутреннее обозначение J1A1 Внутренний тип разъёма Нет Внешнее обозначение PS2Mouse Внешний тип разъёма PS/2 [ Разъёмы портов / Keyboard ] Свойства разъёма порта: Тип порта Keyboard Port Внутреннее обозначение J1A1 Внутренний тип разъёма Нет Внешнее обозначение Клавиатура Внешний тип разъёма PS/2 [ Разъёмы портов / USB1 ] Свойства разъёма порта: Тип порта USB Внутреннее обозначение J2A2 Внутренний тип разъёма Нет Внешнее обозначение USB1 Внешний тип разъёма USB [ Разъёмы портов / USB2 ] Свойства разъёма порта: Тип порта USB Внутреннее обозначение J2A2 Внутренний тип разъёма Нет Внешнее обозначение USB2 Внешний тип разъёма USB [ Разъёмы портов / LPT 1 ] Свойства разъёма порта: Тип порта Parallel Port ECP/EPP Внутреннее обозначение J4A1 Внутренний тип разъёма Нет Внешнее обозначение LPT 1 Внешний тип разъёма DB-25 pin male [ Разъёмы портов / COM A ] Свойства разъёма порта: Тип порта Serial Port 16550A Compatible Внутреннее обозначение J2A1 Внутренний тип разъёма Нет Внешнее обозначение COM A Внешний тип разъёма DB-9 pin male [ Разъёмы портов / Audio Mic In ] Свойства разъёма порта: Тип порта Audio Port Внутреннее обозначение J6A1 Внутренний тип разъёма Нет Внешнее обозначение Audio Mic In Внешний тип разъёма Mini-jack (headphones) [ Разъёмы портов / Audio Line In ] Свойства разъёма порта: Тип порта Audio Port Внутреннее обозначение J6A1 Внутренний тип разъёма Нет Внешнее обозначение Audio Line In Внешний тип разъёма Mini-jack (headphones) [ Разъёмы портов / J6B1 - AUX IN ] Свойства разъёма порта: Тип порта Audio Port Внутреннее обозначение J6B1 - AUX IN Внутренний тип разъёма On-Board Sound Input from CD-ROM Внешний тип разъёма Нет [ Разъёмы портов / J6B2 - CDIN ] Свойства разъёма порта: Тип порта Audio Port Внутреннее обозначение J6B2 - CDIN Внутренний тип разъёма On-Board Sound Input from CD-ROM Внешний тип разъёма Нет [ Разъёмы портов / J6J2 - PRI IDE ] Свойства разъёма порта: Внутреннее обозначение J6J2 - PRI IDE Внутренний тип разъёма On-Board IDE Внешний тип разъёма Нет [ Разъёмы портов / J6J1 - SEC IDE ] Свойства разъёма порта: Внутреннее обозначение J6J1 - SEC IDE Внутренний тип разъёма On-Board IDE Внешний тип разъёма Нет [ Разъёмы портов / J4J1 - FLOPPY ] Свойства разъёма порта: Внутреннее обозначение J4J1 - FLOPPY Внутренний тип разъёма On-Board Floppy Внешний тип разъёма Нет [ Разъёмы портов / J9H1 - FRONT PNL ] Свойства разъёма порта: Внутреннее обозначение J9H1 - FRONT PNL Внутренний тип разъёма 9 Pin Dual Inline (pin 10 cut) Внешний тип разъёма Нет [ Разъёмы портов / J1B1 - CHASSIS REAR FAN ] Свойства разъёма порта: Внутреннее обозначение J1B1 - CHASSIS REAR FAN Внешний тип разъёма Нет [ Разъёмы портов / J2F1 - CPU FAN ] Свойства разъёма порта: Внутреннее обозначение J2F1 - CPU FAN Внешний тип разъёма Нет [ Разъёмы портов / J8B4 - FRONT FAN ] Свойства разъёма порта: Внутреннее обозначение J8B4 - FRONT FAN Внешний тип разъёма Нет [ Разъёмы портов / J9G2 - FNT USB ] Свойства разъёма порта: Внутреннее обозначение J9G2 - FNT USB Внешний тип разъёма Нет [ Разъёмы портов / J6C3 - FP AUD ] Свойства разъёма порта: Внутреннее обозначение J6C3 - FP AUD Внешний тип разъёма Нет [ Разъёмы портов / J9G1 - CONFIG ] Свойства разъёма порта: Внутреннее обозначение J9G1 - CONFIG Внешний тип разъёма Нет [ Разъёмы портов / J8C1 - SCSI LED ] Свойства разъёма порта: Внутреннее обозначение J8C1 - SCSI LED Внешний тип разъёма Нет [ Разъёмы портов / J9J2 - INTRUDER ] Свойства разъёма порта: Внутреннее обозначение J9J2 - INTRUDER Внешний тип разъёма Нет [ Разъёмы портов / J9G4 - ITP ] Свойства разъёма порта: Внутреннее обозначение J9G4 - ITP Внешний тип разъёма Нет [ Разъёмы портов / J2H1 - MAIN POWER ] Свойства разъёма порта: Внутреннее обозначение J2H1 - MAIN POWER Внешний тип разъёма Нет [ Встроенные устройства / To Be Filled By O.E.M. ] Свойства встроенного устройства: Описание To Be Filled By O.E.M. Тип Video Статус Разрешено [ Разное ] Разное: OEM String To Be Filled By O.E.M. System Configuration Option To Be Filled By O.E.M. --------[ Разгон ]------------------------------------------------------------------------------------------------------ Свойства ЦП: Тип ЦП DualCore AMD Athlon 64 X2 5000+ Псевдоним ЦП Brisbane Степпинг ЦП BH-G2 Engineering Sample Нет Имя ЦП CPUID AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ Версия CPUID 00060FB2h Частота ЦП: Частота ЦП 2600.0 MHz (исходное: [ TRIAL VERSION ] MHz) Множитель ЦП 13x CPU FSB 200.0 MHz (исходное: 200 MHz) Частота HyperTransport 1000.0 MHz Шина памяти 325.0 MHz Соотношение DRAM:FSB CPU/8 Кэш ЦП: Кэш L1 кода 64 КБ per core (Parity) Кэш L1 данных [ TRIAL VERSION ] Кэш L2 512 КБ per core (On-Die, ECC, Full-Speed) Свойства системной платы: ID системной платы 63-0100-000001-00101111-040708-ATHLON64$1ADGH013_M2N A7250NMS V3.10 04/07/08 Системная плата MSI K9N SLI (MS-7250 v2) (3 PCI, 2 PCI-E x1, 2 PCI-E x16, 4 DDR2 DIMM, Audio, Dual Gigabit LAN) Свойства набора микросхем (чипсета): Чипсет системной платы nVIDIA nForce 570 SLI, AMD Hammer Тайминги памяти 5-6-5-15 (CL-RCD-RP-RAS) Command Rate (CR) [ TRIAL VERSION ] DIMM1: SK Hynix HYMP512U64CP8-S5 1 ГБ DDR2-800 DDR2 SDRAM (5-5-5-18 @ 400 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200 МГц) DIMM2: SK Hynix HYMP512U64CP8-S5 [ TRIAL VERSION ] DIMM3: SK Hynix HYMP512U64CP8-Y5 [ TRIAL VERSION ] DIMM4: SK Hynix HYMP512U64CP8-Y5 [ TRIAL VERSION ] Свойства BIOS: Дата BIOS системы 04/07/08 Дата BIOS видеоадаптера 07/22/08 DMI версия BIOS V3.10 Свойства графического процессора: Видеоадаптер nVIDIA GeForce 9800 GT Кодовое название ГП G92GT (PCI Express 2.0 x16 10DE / 0614, Rev A2) Частота ГП (Geometric Domain) 602 МГц (original: [ TRIAL VERSION ] MHz) Частота ГП (Shader Domain) 1512 МГц (original: [ TRIAL VERSION ] MHz) Частота памяти 499 МГц (original: 900 MHz) --------[ Электропитание ]---------------------------------------------------------------------------------------------- Свойства электропитания: Текущий источник питания Электросеть Состояние батарей Нет батареи Полное время работы от батарей Неизвестно Оставшееся время работы от батарей Неизвестно --------[ Датчики ]----------------------------------------------------------------------------------------------------- Свойства датчика: Тип датчика Winbond W83627EHF/EHG, Fintek F75383S/384S (ISA A10h, SMBus 4Ch) Тип датчика ГП Diode (NV-Diode) Системная плата MSI MS-7250 / MS-7260 Обнаружено вскрытие корпуса Да Температуры: Системная плата 51 °C (124 °F) ЦП 49 °C (120 °F) ЦП 1 / Ядро 1 52 °C (126 °F) ЦП 1 / Ядро 2 50 °C (121 °F) Aux 47 °C (117 °F) Диод ГП 45 °C (113 °F) ST3320613AS [ TRIAL VERSION ] ST3500418AS [ TRIAL VERSION ] Вентиляторы: Графический процессор 35% Напряжения: Ядро ЦП 1.288 V +3.3 V 3.312 V +5 V 4.970 V +12 V [ TRIAL VERSION ] Батарея VBAT 2.976 V Ядро ГП [ TRIAL VERSION ] Debug Info F FF 38 FF / FF FF Debug Info T 51 50 47 / 255 Debug Info V A1 DF D0 D1 C0 B7 B8 (03) Debug Info I A1 8868 --------[ ЦП ]---------------------------------------------------------------------------------------------------------- Свойства ЦП: Тип ЦП DualCore AMD Athlon 64 X2, 2600 MHz (13 x 200) 5000+ Псевдоним ЦП Brisbane Степпинг ЦП BH-G2 Наборы инструкций x86, x86-64, MMX, 3DNow!, SSE, SSE2, SSE3 Исходная частота [ TRIAL VERSION ] Мин./макс. множитель ЦП 4x / 13x Engineering Sample Нет Кэш L1 кода 64 КБ per core (Parity) Кэш L1 данных [ TRIAL VERSION ] Кэш L2 512 КБ per core (On-Die, ECC, Full-Speed) Физическая информация о ЦП: Тип корпуса 940 Pin uOPGA Размеры корпуса 40 mm x 40 mm Число транзисторов [ TRIAL VERSION ] млн. Технологический процесс 10Mi, 65 nm, CMOS, Cu, DSL SOI Размер кристалла [ TRIAL VERSION ] mm2 Напряжение питания ядра 1.100 - 1.350 V Напряжение I/O 1.2 V + 2.5 V Максимальная мощность 65 - 76 W (в зависимости от частоты) Производитель ЦП: Фирма Advanced Micro Devices, Inc. Информация о продукте http://www.amd.com/us/products/desktop/processors Обновление драйверов http://www.aida64.com/driver-updates Multi CPU: ID системной платы nVidia MCP55 CPU #1 AMD Athlon(tm) 64 X2 Dual Core Processor 5000+, 2600 МГц CPU #2 AMD Athlon(tm) 64 X2 Dual Core Processor 5000+, 2600 МГц Загрузка ЦП: ЦП 1 / Ядро 1 0% ЦП 1 / Ядро 2 0% --------[ CPUID ]------------------------------------------------------------------------------------------------------- Свойства CPUID: Производитель CPUID AuthenticAMD Имя ЦП CPUID AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ Версия CPUID 00060FB2h Расширенная версия CPUID 00060FB2h Идентификатор AMD 08D9h (Athlon 64 X2 5000+) Идентификатор платформы CDh (Socket AM2) HTT / CMP 0 / 2 Наборы инструкций: 64-бит x86-расширение (AMD64, Intel64) Поддерживается AMD 3DNow! Поддерживается AMD 3DNow! Professional Поддерживается AMD 3DNowPrefetch Поддерживается AMD Enhanced 3DNow! Поддерживается AMD Extended MMX Поддерживается AMD FMA4 Не поддерживается AMD MisAligned SSE Не поддерживается AMD SSE4A Не поддерживается AMD XOP Не поддерживается Cyrix Extended MMX Не поддерживается Enhanced REP MOVSB/STOSB Не поддерживается Float-16 Conversion Instructions Не поддерживается IA-64 Не поддерживается IA AES Extensions Не поддерживается IA AVX Не поддерживается IA AVX2 Не поддерживается IA AVX-512 (AVX512F) Не поддерживается IA AVX-512 52-bit Integer Instructions (AVX512IFMA52)Не поддерживается IA AVX-512 Byte and Word Instructions (AVX512BW) Не поддерживается IA AVX-512 Conflict Detection Instructions (AVX512CD)Не поддерживается IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)Не поддерживается IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)Не поддерживается IA AVX-512 Prefetch Instructions (AVX512PF) Не поддерживается IA AVX-512 Vector Bit Manipulation Instructions (AVX512VBMI)Не поддерживается IA AVX-512 Vector Length Extensions (AVX512VL) Не поддерживается IA BMI1 Не поддерживается IA BMI2 Не поддерживается IA FMA Не поддерживается IA MMX Поддерживается IA SHA Extensions Не поддерживается IA SSE Поддерживается IA SSE2 Поддерживается IA SSE3 Поддерживается IA Supplemental SSE3 Не поддерживается IA SSE4.1 Не поддерживается IA SSE4.2 Не поддерживается VIA Alternate Instruction Set Не поддерживается Инструкция ADCX / ADOX Не поддерживается Инструкция CLFLUSH Поддерживается Инструкция CLFLUSHOPT Не поддерживается Инструкция CLWB Не поддерживается Инструкция CMPXCHG8B Поддерживается Инструкция CMPXCHG16B Поддерживается Инструкция Conditional Move Поддерживается Инструкция INVPCID Не поддерживается Инструкция LAHF / SAHF Поддерживается Инструкция LZCNT Не поддерживается Инструкция MONITOR / MWAIT Не поддерживается Инструкция MONITORX / MWAITX Не поддерживается Инструкция MOVBE Не поддерживается Инструкция PCLMULQDQ Не поддерживается Инструкция PCOMMIT Не поддерживается Инструкция POPCNT Не поддерживается Инструкция PREFETCHWT1 Не поддерживается Инструкция RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASEНе поддерживается Инструкция RDRAND Не поддерживается Инструкция RDSEED Не поддерживается Инструкция RDTSCP Поддерживается Инструкция SKINIT / STGI Не поддерживается Инструкция SYSCALL / SYSRET Поддерживается Инструкция SYSENTER / SYSEXIT Поддерживается Trailing Bit Manipulation Instructions Не поддерживается Инструкция VIA FEMMS Не поддерживается Функции безопасности: Advanced Cryptography Engine (ACE) Не поддерживается Advanced Cryptography Engine 2 (ACE2) Не поддерживается Запрет исполнения данных (DEP, NX, EDB) Поддерживается Hardware Random Number Generator (RNG) Не поддерживается Hardware Random Number Generator 2 (RNG2) Не поддерживается Memory Protection Extensions (MPX) Не поддерживается PadLock Hash Engine (PHE) Не поддерживается PadLock Hash Engine 2 (PHE2) Не поддерживается PadLock Montgomery Multiplier (PMM) Не поддерживается PadLock Montgomery Multiplier 2 (PMM2) Не поддерживается Серийный номер процессора (PSN) Не поддерживается Protection Keys for User-Mode Pages (PKU) Не поддерживается Safer Mode Extensions (SMX) Не поддерживается Software Guard Extensions (SGX) Не поддерживается Supervisor Mode Access Prevention (SMAP) Не поддерживается Supervisor Mode Execution Protection (SMEP) Не поддерживается Функции электропитания: Application Power Management (APM) Не поддерживается Automatic Clock Control Не поддерживается Configurable TDP (cTDP) Не поддерживается Core C6 State (CC6) Не поддерживается Digital Thermometer Поддерживается Dynamic FSB Frequency Switching Не поддерживается Enhanced Halt State (C1E) Поддерживается, Запрещено Enhanced SpeedStep Technology (EIST, ESS) Не поддерживается Frequency ID Control Поддерживается Hardware P-State Control Не поддерживается Hardware Thermal Control (HTC) Не поддерживается LongRun Не поддерживается LongRun Table Interface Не поддерживается Overstress Не поддерживается Package C6 State (PC6) Не поддерживается Parallax Не поддерживается PowerSaver 1.0 Не поддерживается PowerSaver 2.0 Не поддерживается PowerSaver 3.0 Не поддерживается Processor Duty Cycle Control Не поддерживается Software Thermal Control Поддерживается Термодиод Поддерживается Thermal Monitor 1 Не поддерживается Thermal Monitor 2 Не поддерживается Thermal Monitor 3 Не поддерживается Thermal Monitoring Поддерживается Thermal Trip Поддерживается Voltage ID Control Поддерживается Функции виртуализации: Extended Page Table (EPT) Не поддерживается Hypervisor Нет Инструкция INVEPT Не поддерживается Инструкция INVVPID Не поддерживается Nested Paging (NPT, RVI) Не поддерживается Secure Virtual Machine (SVM, Pacifica) Поддерживается Virtual Machine Extensions (VMX, Vanderpool) Не поддерживается Virtual Processor ID (VPID) Не поддерживается Функции CPUID: 1 GB Page Size Не поддерживается 36-bit Page Size Extension Поддерживается 64-bit DS Area Не поддерживается Adaptive Overclocking Не поддерживается Address Region Registers (ARR) Не поддерживается Code and Data Prioritization Technology (CDP) Не поддерживается Core Performance Boost (CPB) Не поддерживается Core Performance Counters Не поддерживается CPL Qualified Debug Store Не поддерживается Data Breakpoint Extension Не поддерживается Debug Trace Store Не поддерживается Debugging Extension Поддерживается Deprecated FPU CS and FPU DS Не поддерживается Direct Cache Access Не поддерживается Dynamic Acceleration Technology (IDA) Не поддерживается Dynamic Configurable TDP (DcTDP) Не поддерживается Extended APIC Register Space Поддерживается Fast Save & Restore Поддерживается Hardware Lock Elision (HLE) Не поддерживается Hybrid Boost Не поддерживается Hyper-Threading Technology (HTT) Не поддерживается Instruction Based Sampling Не поддерживается Invariant Time Stamp Counter Не поддерживается L1 Context ID Не поддерживается L2I Performance Counters Не поддерживается Lightweight Profiling Не поддерживается Local APIC On Chip Поддерживается Machine Check Architecture (MCA) Поддерживается Machine Check Exception (MCE) Поддерживается Memory Configuration Registers (MCR) Не поддерживается Memory Type Range Registers (MTRR) Поддерживается Model Specific Registers (MSR) Поддерживается NB Performance Counters Не поддерживается Page Attribute Table (PAT) Поддерживается Page Global Extension Поддерживается Page Size Extension (PSE) Поддерживается Pending Break Event (PBE) Не поддерживается Performance Time Stamp Counter (PTSC) Не поддерживается Physical Address Extension (PAE) Поддерживается Platform Quality of Service Enforcement (PQE) Не поддерживается Platform Quality of Service Monitoring (PQM) Не поддерживается Process Context Identifiers (PCID) Не поддерживается Processor Feedback Interface Не поддерживается Processor Trace (PT) Не поддерживается Restricted Transactional Memory (RTM) Не поддерживается Self-Snoop Не поддерживается Time Stamp Counter (TSC) Поддерживается Turbo Boost Не поддерживается Virtual Mode Extension Поддерживается Watchdog Timer Не поддерживается x2APIC Не поддерживается XGETBV / XSETBV OS Enabled Не поддерживается XSAVE / XRSTOR / XSETBV / XGETBV Extended States Не поддерживается XSAVEOPT Не поддерживается CPUID Registers (CPU #1): CPUID 00000000 00000001-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 00000001 00060FB2-00020800-00002001-178BFBFF CPUID 80000000 80000018-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 80000001 00060FB2-000008D9-0000011F-EBD3FBFF CPUID 80000002 20444D41-6C687441-74286E6F-3620296D [AMD Athlon(tm) 6] CPUID 80000003 32582034-61754420-6F43206C-50206572 [4 X2 Dual Core P] CPUID 80000004 65636F72-726F7373-30303520-00002B30 [rocessor 5000+] CPUID 80000005 FF08FF08-FF20FF20-40020140-40020140 CPUID 80000006 00000000-42004200-02008140-00000000 CPUID 80000007 00000000-00000000-00000000-0000007F CPUID 80000008 00003028-00000000-00000001-00000000 CPUID 80000009 00000000-00000000-00000000-00000000 CPUID 8000000A 00000001-00000040-00000000-00000002 CPUID 8000000B 00000000-00000000-00000000-00000000 CPUID 8000000C 00000000-00000000-00000000-00000000 CPUID 8000000D 00000000-00000000-00000000-00000000 CPUID 8000000E 00000000-00000000-00000000-00000000 CPUID 8000000F 00000000-00000000-00000000-00000000 CPUID 80000010 00000000-00000000-00000000-00000000 CPUID 80000011 00000000-00000000-00000000-00000000 CPUID 80000012 00000000-00000000-00000000-00000000 CPUID 80000013 00000000-00000000-00000000-00000000 CPUID 80000014 00000000-00000000-00000000-00000000 CPUID 80000015 00000000-00000000-00000000-00000000 CPUID 80000016 00000000-00000000-00000000-00000000 CPUID 80000017 00000000-00000000-00000000-00000000 CPUID 80000018 00000000-00000000-00000000-00000000 CPUID Registers (CPU #2): CPUID 00000000 00000001-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 00000001 00060FB2-01020800-00002001-178BFBFF CPUID 80000000 80000018-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 80000001 00060FB2-000008D9-0000011F-EBD3FBFF CPUID 80000002 20444D41-6C687441-74286E6F-3620296D [AMD Athlon(tm) 6] CPUID 80000003 32582034-61754420-6F43206C-50206572 [4 X2 Dual Core P] CPUID 80000004 65636F72-726F7373-30303520-00002B30 [rocessor 5000+] CPUID 80000005 FF08FF08-FF20FF20-40020140-40020140 CPUID 80000006 00000000-42004200-02008140-00000000 CPUID 80000007 00000000-00000000-00000000-0000007F CPUID 80000008 00003028-00000000-00000001-00000000 CPUID 80000009 00000000-00000000-00000000-00000000 CPUID 8000000A 00000001-00000040-00000000-00000002 CPUID 8000000B 00000000-00000000-00000000-00000000 CPUID 8000000C 00000000-00000000-00000000-00000000 CPUID 8000000D 00000000-00000000-00000000-00000000 CPUID 8000000E 00000000-00000000-00000000-00000000 CPUID 8000000F 00000000-00000000-00000000-00000000 CPUID 80000010 00000000-00000000-00000000-00000000 CPUID 80000011 00000000-00000000-00000000-00000000 CPUID 80000012 00000000-00000000-00000000-00000000 CPUID 80000013 00000000-00000000-00000000-00000000 CPUID 80000014 00000000-00000000-00000000-00000000 CPUID 80000015 00000000-00000000-00000000-00000000 CPUID 80000016 00000000-00000000-00000000-00000000 CPUID 80000017 00000000-00000000-00000000-00000000 CPUID 80000018 00000000-00000000-00000000-00000000 MSR Registers: MSR 0000001B 0000-0000-FEE0-0900 MSR C0010015 0000-0000-0200-0040 MSR C0010042 3108-120A-0812-0212 MSR C0010055 0000-0000-0000-0000 --------[ Системная плата ]--------------------------------------------------------------------------------------------- Свойства системной платы: ID системной платы 63-0100-000001-00101111-040708-ATHLON64$1ADGH013_M2N A7250NMS V3.10 04/07/08 Системная плата MSI K9N SLI (MS-7250 v2) Свойства шины FSB: Тип шины AMD Hammer Реальная частота 200 МГц Эффективная частота 200 МГц Частота HyperTransport [ TRIAL VERSION ] Свойства шины памяти: Тип шины Dual DDR2 SDRAM Ширина шины 128 бит Соотношение DRAM:FSB CPU/8 Реальная частота 325 МГц (DDR) Эффективная частота 650 МГц Пропускная способность [ TRIAL VERSION ] МБ/с Физическая информация о системной плате: Число гнёзд для ЦП 1 Socket AM2 Разъёмы расширения [ TRIAL VERSION ] Разъёмы ОЗУ 4 DDR2 DIMM Встроенные устройства Audio, Dual Gigabit LAN Форм-фактор ATX Размеры системной платы 240 mm x 300 mm Чипсет системной платы nForce570SLI Дополнительные функции [ TRIAL VERSION ] Производитель системной платы: Фирма Micro-Star Int'l Co.,Ltd. Информация о продукте http://www.msi.com/product/mb/ Загрузка обновлений BIOS http://www.msi.com/service/download/ Обновление драйверов http://www.aida64.com/driver-updates Модернизации BIOS http://www.aida64.com/bios-updates --------[ Память ]------------------------------------------------------------------------------------------------------ Физическая память: Всего [ TRIAL VERSION ] Занято [ TRIAL VERSION ] Свободно 1891 МБ Загрузка [ TRIAL VERSION ] Виртуальная память: Всего 8189 МБ Занято 2171 МБ Свободно 6018 МБ Загрузка 27 % Файл подкачки: Файл подкачки C:\pagefile.sys Текущий размер 4095 МБ Текущая/пиковая загрузка 0 МБ / 0 МБ Загрузка 0 % Physical Address Extension (PAE): Поддерживается ОС Да Поддерживается ЦП Да Активный Да --------[ SPD ]--------------------------------------------------------------------------------------------------------- [ DIMM1: SK Hynix HYMP512U64CP8-S5 ] Свойства модуля памяти: Имя модуля SK Hynix HYMP512U64CP8-S5 Серийный номер 0000401Eh (507510784) Дата выпуска Неделя 29 / 2008 Размер модуля 1 ГБ (2 ranks, 4 banks) Тип модуля Unbuffered DIMM Тип памяти DDR2 SDRAM Скорость памяти DDR2-800 (400 МГц) Ширина модуля 64 bit Напряжение модуля SSTL 1.8 Метод обнаружения ошибок Нет Частота регенерации Сокращено (7.8 us), Self-Refresh Тайминги памяти: @ 400 МГц 5-5-5-18 (CL-RCD-RP-RAS) / 23-42-3-6-3-3 (RC-RFC-RRD-WR-WTR-RTP) @ 266 МГц 4-4-4-12 (CL-RCD-RP-RAS) / 16-28-2-4-2-2 (RC-RFC-RRD-WR-WTR-RTP) @ 200 МГц 3-3-3-9 (CL-RCD-RP-RAS) / 12-21-2-3-2-2 (RC-RFC-RRD-WR-WTR-RTP) Функции модуля памяти: Analysis Probe Нет FET Switch External Запрещено Weak Driver Поддерживается [ DIMM2: [ TRIAL VERSION ] ] Свойства модуля памяти: Имя модуля [ TRIAL VERSION ] Серийный номер 0000101Eh (504365056) Дата выпуска Неделя 29 / 2008 Размер модуля 1 ГБ (2 ranks, 4 banks) Тип модуля [ TRIAL VERSION ] Тип памяти DDR2 SDRAM Скорость памяти DDR2-800 (400 МГц) Ширина модуля 64 bit Напряжение модуля SSTL 1.8 Метод обнаружения ошибок Нет Частота регенерации Сокращено (7.8 us), Self-Refresh Тайминги памяти: @ 400 МГц 5-5-5-18 (CL-RCD-RP-RAS) / 23-42-3-6-3-3 (RC-RFC-RRD-WR-WTR-RTP) @ 266 МГц 4-4-4-12 (CL-RCD-RP-RAS) / 16-28-2-4-2-2 (RC-RFC-RRD-WR-WTR-RTP) @ 200 МГц 3-3-3-9 (CL-RCD-RP-RAS) / 12-21-2-3-2-2 (RC-RFC-RRD-WR-WTR-RTP) Функции модуля памяти: Analysis Probe Нет FET Switch External Запрещено Weak Driver Поддерживается [ DIMM3: [ TRIAL VERSION ] ] Свойства модуля памяти: Имя модуля [ TRIAL VERSION ] Серийный номер 00007018h (409993216) Дата выпуска Неделя 27 / 2007 Размер модуля 1 ГБ (2 ranks, 4 banks) Тип модуля [ TRIAL VERSION ] Тип памяти DDR2 SDRAM Скорость памяти DDR2-667 (333 МГц) Ширина модуля 64 bit Напряжение модуля SSTL 1.8 Метод обнаружения ошибок Нет Частота регенерации Сокращено (7.8 us), Self-Refresh Тайминги памяти: @ 333 МГц 5-5-5-15 (CL-RCD-RP-RAS) / 20-35-3-5-3-3 (RC-RFC-RRD-WR-WTR-RTP) @ 266 МГц 4-4-4-12 (CL-RCD-RP-RAS) / 16-28-2-4-2-2 (RC-RFC-RRD-WR-WTR-RTP) @ 200 МГц 3-3-3-9 (CL-RCD-RP-RAS) / 12-21-2-3-2-2 (RC-RFC-RRD-WR-WTR-RTP) Функции модуля памяти: Analysis Probe Нет FET Switch External Запрещено Weak Driver Поддерживается [ DIMM4: [ TRIAL VERSION ] ] Свойства модуля памяти: Имя модуля [ TRIAL VERSION ] Серийный номер 0000303Fh (1060110336) Дата выпуска Неделя 10 / 2007 Размер модуля 1 ГБ (2 ranks, 4 banks) Тип модуля [ TRIAL VERSION ] Тип памяти DDR2 SDRAM Скорость памяти DDR2-667 (333 МГц) Ширина модуля 64 bit Напряжение модуля SSTL 1.8 Метод обнаружения ошибок Нет Частота регенерации Сокращено (7.8 us), Self-Refresh Тайминги памяти: @ 333 МГц 5-5-5-15 (CL-RCD-RP-RAS) / 20-35-3-5-3-3 (RC-RFC-RRD-WR-WTR-RTP) @ 266 МГц 4-4-4-12 (CL-RCD-RP-RAS) / 16-28-2-4-2-2 (RC-RFC-RRD-WR-WTR-RTP) @ 200 МГц 3-3-3-9 (CL-RCD-RP-RAS) / 12-21-2-3-2-2 (RC-RFC-RRD-WR-WTR-RTP) Функции модуля памяти: Analysis Probe Нет FET Switch External Запрещено Weak Driver Поддерживается --------[ Чипсет ]------------------------------------------------------------------------------------------------------ [ Северный мост: AMD Hammer DDR2 IMC ] Свойства северного моста: Северный мост AMD Hammer DDR2 IMC Поддерживаемые типы памяти DDR2-400, DDR2-533, DDR2-667, DDR2-800 SDRAM Версия 00 Контроллер памяти: Тип Dual Channel (128 бит) Активный режим Dual Channel (128 бит) Тайминги памяти: CAS Latency (CL) 5T RAS To CAS Delay (tRCD) 6T RAS Precharge (tRP) 5T RAS Active Time (tRAS) 15T Row Cycle Time (tRC) 21T Command Rate (CR) 2T RAS To RAS Delay (tRRD) 3T Write Recovery Time (tWR) 5T Read To Read Delay (tRTR) Different Rank: 2T Read To Write Delay (tRTW) 4T Write To Read Delay (tWTR) 3T, Different DIMM: 0T Write To Write Delay (tWTW) 2T Read To Precharge Delay (tRTP) 5T Four Activate Window Delay (tFAW) 13T Refresh Period (tREF) 7.8 us DRAM Drive Strength 1.0x DRAM Data Drive Strength 1.0x Clock Drive Strength 1.0x CKE Drive Strength 1.5x Max Async Latency 6 ns Idle Cycle Limit 16 Dynamic Idle Cycle Counter Разрешено Read/Write Queue Bypass 8 Burst Length (BL) 64 Коррекция ошибок: ECC Поддерживается, Запрещено ChipKill ECC Поддерживается, Запрещено RAID Не поддерживается DRAM Scrub Rate Запрещено L1 Data Cache Scrub Rate Запрещено L2 Cache Scrub Rate Запрещено Разъёмы памяти: Разъём DRAM 1 1 ГБ (DDR2 SDRAM) Разъём DRAM 2 1 ГБ (DDR2 SDRAM) Разъём DRAM 3 1 ГБ (DDR2 SDRAM) Разъём DRAM 4 1 ГБ (DDR2 SDRAM) Производитель чипсета: Фирма Advanced Micro Devices, Inc. Информация о продукте http://www.amd.com/us/products/desktop/chipsets Загрузка драйверов http://support.amd.com Модернизации BIOS http://www.aida64.com/bios-updates Обновление драйверов http://www.aida64.com/driver-updates [ Южный мост: [ TRIAL VERSION ] ] Свойства южного моста: Южный мост [ TRIAL VERSION ] Версия A2 Тип корпуса PBGA Размеры корпуса 33 mm x 33 mm Технологический процесс 90 nm nVIDIA SLI Поддерживается nVIDIA Hybrid SLI Не поддерживается High Definition Audio: Имя кодека Realtek ALC883 ID кодека 10EC0883h / 14627250h Версия кодека 1000h Тип кодека Audio Контроллер PCI Express: PCI-E 1.0 x16 port #0 Используется @ x16 (nVIDIA GeForce 9800 GT Video Adapter) PCI-E 1.0 x1 port #1 Используется @ x8 PCI-E 1.0 x1 port #2 Используется @ x4 PCI-E 1.0 x1 port #3 Используется @ x4 PCI-E 1.0 x1 port #4 Используется @ x4 PCI-E 1.0 x8 port #5 Используется @ x8 Тактовый генератор: CPU FSB 200.0 МГц HyperTransport 1000.0 МГц PCI 33.3 МГц PCI Express 100.0 МГц MAC PHY 125.0 МГц SATA PHY 100.0 МГц Audio/Modem Codec 24.6 МГц Контроллер USB2 48.0 МГц PIT / ACPI Timer 14.3 МГц Производитель чипсета: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/mobo.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Модернизации BIOS http://www.aida64.com/bios-updates Обновление драйверов http://www.aida64.com/driver-updates --------[ BIOS ]-------------------------------------------------------------------------------------------------------- Свойства BIOS: Тип BIOS AMI Версия BIOS V3.10 Версия AGESA 2.8.19.0 UEFI Boot Нет Дата BIOS системы 04/07/08 Дата BIOS видеоадаптера 07/22/08 Производитель BIOS: Фирма American Megatrends Inc. Информация о продукте http://www.ami.com/amibios Модернизации BIOS http://www.aida64.com/bios-updates --------[ Процессы ]---------------------------------------------------------------------------------------------------- AGMService.exe C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGMService.exe 32 бит 8436 КБ 2 КБ AGSService.exe C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGSService.exe 32 бит 10796 КБ 3 КБ aida64.exe C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe 32 бит 66092 КБ 54 КБ aswidsagent.exe C:\Program Files (x86)\AVG\Antivirus\aswidsagent.exe 64 бит 32336 КБ 17 КБ audiodg.exe 64 бит 18476 КБ 18 КБ AVGSvc.exe C:\Program Files (x86)\AVG\Antivirus\AVGSvc.exe 64 бит 208 МБ 121 КБ AVGUI.exe C:\Program Files (x86)\AVG\Antivirus\AVGUI.exe 64 бит 51268 КБ 23 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 5752 КБ 2 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 5084 КБ 1 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 126 МБ 73 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 274 МБ 143 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 20352 КБ 13 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 124 МБ 130 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 58960 КБ 32 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 35012 КБ 18 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 160 МБ 145 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 81876 КБ 65 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 137 МБ 77 КБ chrome.exe C:\Program Files (x86)\Google\Chrome\Application\chrome.exe 64 бит 18192 КБ 12 КБ csrss.exe C:\Windows\system32\csrss.exe 64 бит 4460 КБ 2 КБ csrss.exe C:\Windows\system32\csrss.exe 64 бит 14228 КБ 17 КБ dwm.exe C:\Windows\system32\Dwm.exe 64 бит 5496 КБ 1 КБ explorer.exe C:\Windows\Explorer.EXE 64 бит 68984 КБ 45 КБ fbguard.exe C:\Program Files (x86)\BazisSoft\BazisFirebird 2.5\bin\fbguard.exe 32 бит 4252 КБ 1 КБ fbserver.exe C:\Program Files (x86)\BazisSoft\BazisFirebird 2.5\bin\fbserver.exe 32 бит 5480 КБ 2 КБ GoogleCrashHandler.exe C:\Program Files (x86)\Google\Update\1.3.34.11\GoogleCrashHandler.exe 32 бит 528 КБ 1 КБ GoogleCrashHandler64.exe C:\Program Files (x86)\Google\Update\1.3.34.11\GoogleCrashHandler64.exe 64 бит 604 КБ 1 КБ lsass.exe C:\Windows\system32\lsass.exe 64 бит 12344 КБ 4 КБ lsm.exe C:\Windows\system32\lsm.exe 64 бит 4332 КБ 2 КБ nTuneCmd.exe C:\Program Files (x86)\NVIDIA Corporation\nTune\nTuneCmd.exe 64 бит 7692 КБ 3 КБ nTuneService.exe C:\Program Files (x86)\NVIDIA Corporation\nTune\nTuneService.exe 64 бит 12736 КБ 6 КБ nvSCPAPISvr.exe C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe 32 бит 5900 КБ 2 КБ nvvsvc.exe C:\Windows\system32\nvvsvc.exe 64 бит 12080 КБ 4 КБ nvvsvc.exe C:\Windows\system32\nvvsvc.exe 64 бит 7176 КБ 2 КБ nvxdsync.exe C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe 64 бит 18228 КБ 7 КБ RAVCpl64.exe C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe 64 бит 10352 КБ 7 КБ SearchFilterHost.exe C:\Windows\system32\SearchFilterHost.exe 64 бит 5976 КБ 2 КБ SearchIndexer.exe C:\Windows\system32\SearchIndexer.exe 64 бит 17836 КБ 21 КБ SearchProtocolHost.exe C:\Windows\system32\SearchProtocolHost.exe 64 бит 8516 КБ 2 КБ services.exe C:\Windows\system32\services.exe 64 бит 9520 КБ 5 КБ sidebar.exe C:\Program Files\Windows Sidebar\sidebar.exe 64 бит 23004 КБ 8 КБ smss.exe 64 бит 1140 КБ 0 КБ splwow64.exe C:\Windows\splwow64.exe 64 бит 4016 КБ 1 КБ spoolsv.exe C:\Windows\System32\spoolsv.exe 64 бит 11256 КБ 6 КБ sppsvc.exe C:\Windows\system32\sppsvc.exe 64 бит 5488 КБ 2 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 16028 КБ 8 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 13856 КБ 13 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 16268 КБ 12 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 31096 КБ 7 КБ svchost.exe C:\Windows\System32\svchost.exe 64 бит 15004 КБ 11 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 5412 КБ 1 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 4428 КБ 1 КБ svchost.exe C:\Windows\System32\svchost.exe 64 бит 126 МБ 118 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 34108 КБ 18 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 9452 КБ 4 КБ svchost.exe C:\Windows\system32\svchost.exe 64 бит 7436 КБ 3 КБ svchost.exe C:\Windows\System32\svchost.exe 64 бит 22764 КБ 18 КБ System Idle Process 24 КБ 0 КБ System 64 бит 812 КБ 0 КБ taskhost.exe C:\Windows\system32\taskhost.exe 64 бит 6912 КБ 3 КБ unsecapp.exe C:\Windows\system32\wbem\unsecapp.exe 64 бит 4636 КБ 1 КБ wininit.exe C:\Windows\system32\wininit.exe 64 бит 4432 КБ 1 КБ winlogon.exe C:\Windows\system32\winlogon.exe 64 бит 6892 КБ 2 КБ WmiPrvSE.exe C:\Windows\system32\wbem\wmiprvse.exe 64 бит 10460 КБ 5 КБ WmiPrvSE.exe C:\Windows\system32\wbem\wmiprvse.exe 64 бит 25336 КБ 19 КБ wmpnetwk.exe C:\Program Files\Windows Media Player\wmpnetwk.exe 64 бит 4952 КБ 9 КБ WUDFHost.exe C:\Windows\system32\WUDFHost.exe 32 бит 5940 КБ 1 КБ --------[ Системные драйверы ]------------------------------------------------------------------------------------------ 1394ohci 1394 OHCI Compliant Host Controller 1394ohci.sys 6.1.7601.17514 Драйвер ядра Остановлено ACPI Драйвер Microsoft ACPI ACPI.sys 6.1.7601.17514 Драйвер ядра Выполняется AcpiPmi ACPI Power Meter Driver acpipmi.sys 6.1.7601.17514 Драйвер ядра Остановлено adp94xx adp94xx adp94xx.sys 1.6.6.4 Драйвер ядра Остановлено adpahci adpahci adpahci.sys 1.6.6.1 Драйвер ядра Остановлено adpu320 adpu320 adpu320.sys 7.2.0.0 Драйвер ядра Остановлено AFD Ancillary Function Driver for Winsock afd.sys 6.1.7601.17514 Драйвер ядра Выполняется agp440 Intel AGP Bus Filter agp440.sys 6.1.7600.16385 Драйвер ядра Остановлено AIDA64Driver FinalWire AIDA64 Kernel Driver kerneld.x64 Драйвер ядра Выполняется aliide aliide aliide.sys 1.2.0.0 Драйвер ядра Остановлено amdide amdide amdide.sys 6.1.7600.16385 Драйвер ядра Остановлено AmdK8 AMD K8 драйвер процессора amdk8.sys 6.1.7600.16385 Драйвер ядра Выполняется AmdPPM AMD Processor Driver amdppm.sys 6.1.7600.16385 Драйвер ядра Остановлено amdsata amdsata amdsata.sys 1.1.2.5 Драйвер ядра Остановлено amdsbs amdsbs amdsbs.sys 3.6.1540.127 Драйвер ядра Остановлено amdxata amdxata amdxata.sys 1.1.2.5 Драйвер ядра Выполняется AppID Драйвер AppID appid.sys 6.1.7601.18741 Драйвер ядра Остановлено arc arc arc.sys 5.2.0.10384 Драйвер ядра Остановлено arcsas arcsas arcsas.sys 5.2.0.16119 Драйвер ядра Остановлено AsyncMac Драйвер асинхронного носителя RAS asyncmac.sys 6.1.7600.16385 Драйвер ядра Остановлено atapi Канал IDE atapi.sys 6.1.7600.16385 Драйвер ядра Выполняется avgArDisk avgArDisk avgArDisk.sys 19.4.4211.0 Драйвер ядра Выполняется avgArPot avgArPot avgArPot.sys 19.4.4211.0 Драйвер ядра Выполняется avgbidsdriver avgbidsdriver avgbidsdriver.sys 19.4.4211.0 Драйвер файловой системы Выполняется avgbidsh avgbidsh avgbidsh.sys 19.4.4211.0 Драйвер файловой системы Выполняется avgblog avgblog avgblog.sys 19.4.4211.0 Драйвер файловой системы Выполняется avgbuniv avgbuniv avgbuniv.sys 19.4.4211.0 Драйвер файловой системы Выполняется avgKbd avgKbd avgKbd.sys 19.4.4211.0 Драйвер ядра Выполняется avgMonFlt avgMonFlt avgMonFlt.sys 19.4.4211.0 Драйвер файловой системы Выполняется avgRdr avgRdr avgRdr2.sys 19.4.4211.0 Драйвер ядра Выполняется avgRvrt avgRvrt avgRvrt.sys 19.4.4211.0 Драйвер ядра Выполняется avgSnx avgSnx avgSnx.sys 19.4.4211.0 Драйвер файловой системы Выполняется avgSP avgSP avgSP.sys 19.4.4318.521 Драйвер файловой системы Выполняется avgStm avgStm avgStm.sys 19.4.4211.0 Драйвер ядра Выполняется avgVmm avgVmm avgVmm.sys 19.4.4318.533 Драйвер ядра Выполняется b06bdrv Broadcom NetXtreme II VBD bxvbda.sys 4.8.2.0 Драйвер ядра Остановлено b57nd60a Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0 b57nd60a.sys 10.100.4.0 Драйвер ядра Остановлено Beep Beep Драйвер ядра Выполняется blbdrive blbdrive blbdrive.sys 6.1.7600.16385 Драйвер ядра Выполняется bowser Драйвер поддержки браузера bowser.sys 6.1.7600.16385 Драйвер файловой системы Выполняется BrFiltLo Brother USB Mass-Storage Lower Filter Driver BrFiltLo.sys 1.10.0.2 Драйвер ядра Остановлено BrFiltUp Brother USB Mass-Storage Upper Filter Driver BrFiltUp.sys 1.4.0.1 Драйвер ядра Остановлено Brserid Brother MFC Serial Port Interface Driver (WDM) Brserid.sys 1.0.1.6 Драйвер ядра Остановлено BrSerWdm Brother WDM Serial driver BrSerWdm.sys 1.0.0.20 Драйвер ядра Остановлено BrUsbMdm Brother MFC USB Fax Only Modem BrUsbMdm.sys 1.0.0.12 Драйвер ядра Остановлено BrUsbSer Brother MFC USB Serial WDM Driver BrUsbSer.sys 1.0.1.3 Драйвер ядра Остановлено BTHMODEM Bluetooth Serial Communications Driver bthmodem.sys 6.1.7600.16385 Драйвер ядра Остановлено cdfs CD/DVD File System Reader cdfs.sys 6.1.7600.16385 Драйвер файловой системы Остановлено cdrom Драйвер CD-ROM дисковода cdrom.sys 6.1.7601.17514 Драйвер ядра Остановлено circlass Consumer IR Devices circlass.sys 6.1.7600.16385 Драйвер ядра Остановлено CLFS Общий журнал (CLFS) CLFS.sys 6.1.7600.16385 Драйвер ядра Выполняется CmBatt Microsoft ACPI Control Method Battery Driver CmBatt.sys 6.1.7600.16385 Драйвер ядра Остановлено cmdide cmdide cmdide.sys 2.0.7.0 Драйвер ядра Остановлено CNG CNG cng.sys 6.1.7601.18739 Драйвер ядра Выполняется Compbatt Compbatt compbatt.sys 6.1.7600.16385 Драйвер ядра Остановлено CompositeBus Драйвер перечислителя композитной шины CompositeBus.sys 6.1.7601.17514 Драйвер ядра Выполняется crcdisk Crcdisk Filter Driver crcdisk.sys 6.1.7600.16385 Драйвер ядра Остановлено CSC Драйвер автономных файлов csc.sys 6.1.7601.17514 Драйвер ядра Выполняется DfsC DFS Namespace Client Driver dfsc.sys 6.1.7601.17514 Драйвер файловой системы Выполняется discache System Attribute Cache discache.sys 6.1.7600.16385 Драйвер ядра Выполняется Disk Драйвер диска disk.sys 6.1.7600.16385 Драйвер ядра Выполняется dmvsc dmvsc dmvsc.sys 6.1.7601.17514 Драйвер ядра Остановлено drmkaud Доверенные аудиодрайверы Майкрософт drmkaud.sys 6.1.7600.16385 Драйвер ядра Остановлено dtlitescsibus DAEMON Tools Lite Virtual SCSI Bus dtlitescsibus.sys 5.28.0.0 Драйвер ядра Остановлено dtliteusbbus DAEMON Tools Lite Virtual USB Bus dtliteusbbus.sys 3.4.0.0 Драйвер ядра Остановлено DXGKrnl LDDM Graphics Subsystem dxgkrnl.sys 6.1.7601.17514 Драйвер ядра Выполняется ebdrv Broadcom NetXtreme II 10 GigE VBD evbda.sys 4.8.13.0 Драйвер ядра Остановлено elxstor elxstor elxstor.sys 7.2.10.211 Драйвер ядра Остановлено ErrDev Microsoft Hardware Error Device Driver errdev.sys 6.1.7600.16385 Драйвер ядра Остановлено exfat exFAT File System Driver Драйвер файловой системы Остановлено fastfat FAT12/16/32 File System Driver Драйвер файловой системы Остановлено fdc Floppy Disk Controller Driver fdc.sys 6.1.7600.16385 Драйвер ядра Остановлено FileInfo File Information FS MiniFilter fileinfo.sys 6.1.7600.16385 Драйвер файловой системы Выполняется Filetrace Filetrace filetrace.sys 6.1.7600.16385 Драйвер файловой системы Остановлено flpydisk Floppy Disk Driver flpydisk.sys 6.1.7600.16385 Драйвер ядра Остановлено FltMgr Диспетчер фильтров fltmgr.sys 6.1.7601.17514 Драйвер файловой системы Выполняется FsDepends File System Dependency Minifilter FsDepends.sys 6.1.7600.16385 Драйвер файловой системы Остановлено fvevol Драйвер фильтра шифрования диска Bitlocker fvevol.sys 6.1.7601.17514 Драйвер ядра Выполняется gagp30kx Microsoft Generic AGPv3.0 Filter for K8 Processor Platforms gagp30kx.sys 6.1.7600.16385 Драйвер ядра Остановлено hcw85cir Hauppauge Consumer Infrared Receiver hcw85cir.sys 1.31.27127.0 Драйвер ядра Остановлено HdAudAddService Драйвер функции UAA для службы High Definition Audio (Microsoft), версия 1.1 HdAudio.sys 6.1.7601.17514 Драйвер ядра Остановлено HDAudBus Драйвер для шины UAA для High Definition Audio (Microsoft) HDAudBus.sys 6.1.7601.17514 Драйвер ядра Выполняется HidBatt HID UPS Battery Driver HidBatt.sys 6.1.7600.16385 Драйвер ядра Остановлено HidBth Microsoft Bluetooth HID Miniport hidbth.sys 6.1.7600.16385 Драйвер ядра Остановлено HidIr Microsoft Infrared HID Driver hidir.sys 6.1.7600.16385 Драйвер ядра Остановлено HidUsb Драйвер класса HID Microsoft hidusb.sys 6.1.7601.17514 Драйвер ядра Выполняется HpSAMD HpSAMD HpSAMD.sys 6.12.6.64 Драйвер ядра Остановлено HTTP HTTP HTTP.sys 6.1.7601.17514 Драйвер ядра Выполняется hwpolicy Hardware Policy Driver hwpolicy.sys 6.1.7601.17514 Драйвер ядра Выполняется i8042prt Драйвер i8042-клавиатуры и мыши для порта PS/2 i8042prt.sys 6.1.7600.16385 Драйвер ядра Остановлено iaStorV iaStorV iaStorV.sys 8.6.2.1014 Драйвер ядра Остановлено iirsp iirsp iirsp.sys 5.4.22.0 Драйвер ядра Остановлено IntcAzAudAddService Service for Realtek HD Audio (WDM) RTKVHD64.sys 6.0.1.7487 Драйвер ядра Выполняется intelide intelide intelide.sys 6.1.7600.16385 Драйвер ядра Остановлено intelppm Intel Processor Driver intelppm.sys 6.1.7600.16385 Драйвер ядра Остановлено IpFilterDriver Драйвер фильтра IP-трафика ipfltdrv.sys 6.1.7601.17514 Драйвер ядра Остановлено IPMIDRV IPMIDRV IPMIDrv.sys 6.1.7601.17514 Драйвер ядра Остановлено IPNAT IP Network Address Translator ipnat.sys 6.1.7600.16385 Драйвер ядра Остановлено IRENUM IR Bus Enumerator irenum.sys 6.1.7600.16385 Драйвер ядра Остановлено isapnp isapnp isapnp.sys 6.1.7600.16385 Драйвер ядра Остановлено iScsiPrt iScsiPort Driver msiscsi.sys 6.1.7601.17514 Драйвер ядра Остановлено kbdclass Драйвер класса клавиатуры kbdclass.sys 6.1.7600.16385 Драйвер ядра Выполняется kbdhid Драйвер клавиатуры HID kbdhid.sys 6.1.7601.17514 Драйвер ядра Выполняется KSecDD KSecDD ksecdd.sys 6.1.7601.18741 Драйвер ядра Выполняется KSecPkg KSecPkg ksecpkg.sys 6.1.7601.18741 Драйвер ядра Выполняется ksthunk Kernel Streaming Thunks ksthunk.sys 6.1.7600.16385 Драйвер ядра Выполняется lltdio Link-Layer Topology Discovery Mapper I/O Driver lltdio.sys 6.1.7600.16385 Драйвер ядра Выполняется LSI_FC LSI_FC lsi_fc.sys 1.28.3.52 Драйвер ядра Остановлено LSI_SAS LSI_SAS lsi_sas.sys 1.28.3.52 Драйвер ядра Остановлено LSI_SAS2 LSI_SAS2 lsi_sas2.sys 2.0.2.71 Драйвер ядра Остановлено LSI_SCSI LSI_SCSI lsi_scsi.sys 1.28.3.67 Драйвер ядра Остановлено luafv Виртуализация файла контроля учетных записей luafv.sys 6.1.7600.16385 Драйвер файловой системы Выполняется megasas megasas megasas.sys 4.5.1.64 Драйвер ядра Остановлено MegaSR MegaSR MegaSR.sys 13.5.409.2009 Драйвер ядра Остановлено Modem Modem modem.sys 6.1.7600.16385 Драйвер ядра Остановлено monitor Microsoft Monitor Class Function Driver Service monitor.sys 6.1.7600.16385 Драйвер ядра Выполняется mouclass Драйвер класса мыши mouclass.sys 6.1.7600.16385 Драйвер ядра Выполняется mouhid Драйвер мыши HID mouhid.sys 6.1.7600.16385 Драйвер ядра Выполняется mountmgr Диспетчер точек подключения mountmgr.sys 6.1.7601.18741 Драйвер ядра Выполняется mpio mpio mpio.sys 6.1.7601.17514 Драйвер ядра Остановлено mpsdrv Драйвер авторизации брандмауэра Windows mpsdrv.sys 6.1.7600.16385 Драйвер ядра Выполняется MRxDAV Драйвер перенаправителя клиентов WebDav mrxdav.sys 6.1.7601.17514 Драйвер файловой системы Остановлено mrxsmb Оболочка и модуль мини-перенаправителя SMB mrxsmb.sys 6.1.7601.17514 Драйвер файловой системы Выполняется mrxsmb10 Мини-перенаправитель SMB 1.x mrxsmb10.sys 6.1.7601.17514 Драйвер файловой системы Выполняется mrxsmb20 Мини-перенаправитель SMB 2.0 mrxsmb20.sys 6.1.7601.17514 Драйвер файловой системы Выполняется msahci msahci msahci.sys 6.1.7601.17514 Драйвер ядра Остановлено msdsm msdsm msdsm.sys 6.1.7601.17514 Драйвер ядра Остановлено Msfs Msfs Драйвер файловой системы Выполняется mshidkmdf Pass-through HID to KMDF Filter Driver mshidkmdf.sys 6.1.7600.16385 Драйвер ядра Остановлено msisadrv msisadrv msisadrv.sys 6.1.7600.16385 Драйвер ядра Выполняется MSKSSRV Представитель служб потоков Microsoft MSKSSRV.sys 6.1.7600.16385 Драйвер ядра Остановлено MSPCLOCK Посредник синхронизации потоков Microsoft MSPCLOCK.sys 6.1.7600.16385 Драйвер ядра Остановлено MSPQM Представитель диспетчера качества потоков Microsoft MSPQM.sys 6.1.7600.16385 Драйвер ядра Остановлено MsRPC MsRPC Драйвер ядра Остановлено mssmbios Microsoft System Management BIOS драйвер mssmbios.sys 6.1.7600.16385 Драйвер ядра Выполняется MSTEE Преобразователь потоков Tee/Sink-to-Sink Microsoft MSTEE.sys 6.1.7600.16385 Драйвер ядра Остановлено MTConfig Microsoft Input Configuration Driver MTConfig.sys 6.1.7600.16385 Драйвер ядра Остановлено Mup Mup mup.sys 6.1.7600.16385 Драйвер файловой системы Выполняется NativeWifiP NativeWiFi Filter nwifi.sys 6.1.7600.16385 Драйвер ядра Остановлено NDIS Системный драйвер NDIS ndis.sys 6.1.7601.17514 Драйвер ядра Выполняется NdisCap NDIS Capture LightWeight Filter ndiscap.sys 6.1.7600.16385 Драйвер ядра Остановлено NdisTapi NDIS-драйвер TAPI удаленного доступа ndistapi.sys 6.1.7600.16385 Драйвер ядра Выполняется Ndisuio NDIS Usermode I/O Protocol ndisuio.sys 6.1.7601.17514 Драйвер ядра Остановлено NdisWan NDIS-драйвер WAN удаленного доступа ndiswan.sys 6.1.7601.17514 Драйвер ядра Выполняется NDProxy NDIS Proxy Драйвер ядра Выполняется NetBIOS NetBIOS Interface netbios.sys 6.1.7600.16385 Драйвер файловой системы Выполняется NetBT NetBT netbt.sys 6.1.7601.17514 Драйвер ядра Выполняется nfrd960 nfrd960 nfrd960.sys 7.10.0.0 Драйвер ядра Остановлено Npfs Npfs Драйвер файловой системы Выполняется nsiproxy NSI proxy service driver. nsiproxy.sys 6.1.7600.16385 Драйвер ядра Выполняется Ntfs Ntfs Драйвер файловой системы Выполняется Null Null Драйвер ядра Выполняется nv_agp NVIDIA nForce AGP Bus Filter nv_agp.sys 6.1.7600.16385 Драйвер ядра Остановлено NVENETFD Драйвер сетевого контроллера NVIDIA nForce nvm62x64.sys 1.0.1.210 Драйвер ядра Выполняется nvlddmkm nvlddmkm nvlddmkm.sys 21.21.13.4201 Драйвер ядра Выполняется nvoclk64 NVIDIA Enthusiasts Platform KDM nvoclk64.sys 6.5.6.6 Драйвер ядра Выполняется nvraid nvraid nvraid.sys 10.6.0.18 Драйвер ядра Остановлено nvstor nvstor nvstor.sys 10.6.0.18 Драйвер ядра Выполняется nvvad_WaveExtensible NVIDIA Virtual Audio Device (Wave Extensible) (WDM) nvvad64v.sys Драйвер ядра Остановлено nvvhci NVVHCI Enumerator Service nvvhci.sys 202.0.0.0 Драйвер ядра Остановлено ohci1394 1394 OHCI Compliant Host Controller (Legacy) ohci1394.sys 6.1.7600.16385 Драйвер ядра Остановлено Parport Драйвер параллельного порта parport.sys 6.1.7600.16385 Драйвер ядра Выполняется partmgr Диспетчер разделов partmgr.sys 6.1.7601.17514 Драйвер ядра Выполняется pci Драйвер PCI шины pci.sys 6.1.7601.17514 Драйвер ядра Выполняется pciide pciide pciide.sys 6.1.7600.16385 Драйвер ядра Выполняется pcmcia pcmcia pcmcia.sys 6.1.7600.16385 Драйвер ядра Остановлено pcw Performance Counters for Windows Driver pcw.sys 6.1.7600.16385 Драйвер ядра Выполняется PEAUTH PEAUTH peauth.sys 6.1.7601.18741 Драйвер ядра Выполняется PptpMiniport Мини-порт WAN (PPTP) raspptp.sys 6.1.7601.17514 Драйвер ядра Выполняется Processor Processor Driver processr.sys 6.1.7600.16385 Драйвер ядра Остановлено Psched Планировщик пакетов QoS pacer.sys 6.1.7601.17514 Драйвер ядра Выполняется ql2300 ql2300 ql2300.sys 9.1.8.6 Драйвер ядра Остановлено ql40xx ql40xx ql40xx.sys 2.1.3.20 Драйвер ядра Остановлено QWAVEdrv Драйвер QWAVE qwavedrv.sys 6.1.7600.16385 Драйвер ядра Остановлено RasAcd Remote Access Auto Connection Driver rasacd.sys 6.1.7600.16385 Драйвер ядра Остановлено RasAgileVpn WAN Miniport (IKEv2) AgileVpn.sys 6.1.7600.16385 Драйвер ядра Выполняется Rasl2tp Мини-порт WAN (L2TP) rasl2tp.sys 6.1.7601.17514 Драйвер ядра Выполняется RasPppoe Драйвер PPPOE удаленного доступа raspppoe.sys 6.1.7600.16385 Драйвер ядра Выполняется RasSstp Мини-порт WAN (SSTP) rassstp.sys 6.1.7600.16385 Драйвер ядра Выполняется rdbss Перенаправленная подсистема буферизации rdbss.sys 6.1.7601.17514 Драйвер файловой системы Выполняется rdpbus Remote Desktop Device Redirector Bus Driver rdpbus.sys 6.1.7600.16385 Драйвер ядра Выполняется RDPCDD RDPCDD RDPCDD.sys 6.1.7600.16385 Драйвер ядра Выполняется RDPDR Terminal Server Device Redirector Driver rdpdr.sys 6.1.7601.17514 Драйвер ядра Остановлено RDPENCDD RDP Encoder Mirror Driver rdpencdd.sys 6.1.7600.16385 Драйвер ядра Выполняется RDPREFMP Reflector Display Driver used to gain access to graphics data rdprefmp.sys 6.1.7600.16385 Драйвер ядра Выполняется RdpVideoMiniport Remote Desktop Video Miniport Driver rdpvideominiport.sys 6.1.7601.17514 Драйвер ядра Остановлено RDPWD RDP Winstation Driver Драйвер ядра Остановлено rdyboost ReadyBoost rdyboost.sys 6.1.7601.17514 Драйвер ядра Выполняется rspndr Link-Layer Topology Discovery Responder rspndr.sys 6.1.7600.16385 Драйвер ядра Выполняется RZSURROUNDVADService Razer Surround Audio Service RzSurroundVAD.sys 6.1.7600.16385 Драйвер ядра Остановлено s3cap s3cap vms3cap.sys 6.1.7601.17514 Драйвер ядра Остановлено sbp2port sbp2port sbp2port.sys 6.1.7601.17514 Драйвер ядра Остановлено scfilter Драйвер фильтра смарт-карты класса PnP scfilter.sys 6.1.7601.17514 Драйвер ядра Остановлено secdrv Security Driver Драйвер ядра Выполняется Serenum Драйвер фильтра Serenum serenum.sys 6.1.7600.16385 Драйвер ядра Выполняется Serial Драйвер последовательного порта serial.sys 6.1.7600.16385 Драйвер ядра Выполняется sermouse Serial Mouse Driver sermouse.sys 6.1.7600.16385 Драйвер ядра Остановлено sffdisk SFF Storage Class Driver sffdisk.sys 6.1.7600.16385 Драйвер ядра Остановлено sffp_mmc SFF Storage Protocol Driver for MMC sffp_mmc.sys 6.1.7600.16385 Драйвер ядра Остановлено sffp_sd SFF Storage Protocol Driver for SDBus sffp_sd.sys 6.1.7601.17514 Драйвер ядра Остановлено sfloppy High-Capacity Floppy Disk Drive sfloppy.sys 6.1.7600.16385 Драйвер ядра Остановлено SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Драйвер ядра Остановлено SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Драйвер ядра Остановлено Smb Протокол сообщений TCP/IP и TCP/IPv6 (сеанс SMB) smb.sys 6.1.7600.16385 Драйвер ядра Остановлено spldr Security Processor Loader Driver Драйвер ядра Выполняется srv Драйвер сервера Server SMB 1.xxx srv.sys 6.1.7601.17514 Драйвер файловой системы Выполняется srv2 Драйвер сервера Server SMB 2.xxx srv2.sys 6.1.7601.17514 Драйвер файловой системы Выполняется srvnet srvnet srvnet.sys 6.1.7601.17514 Драйвер файловой системы Выполняется stexstor stexstor stexstor.sys 5.0.1.1 Драйвер ядра Остановлено storflt Диск Виртуальная машина Шина Ускорение Фильтр Драйвер vmstorfl.sys 6.1.7601.17514 Драйвер ядра Выполняется storvsc storvsc storvsc.sys 6.1.7601.17514 Драйвер ядра Остановлено swenum Драйвер программной шины swenum.sys 6.1.7600.16385 Драйвер ядра Выполняется Synth3dVsc Synth3dVsc synth3dvsc.sys 6.1.7601.17514 Драйвер ядра Остановлено Tcpip Драйвер протокола TCP/IP tcpip.sys 6.1.7601.17514 Драйвер ядра Выполняется TCPIP6 Microsoft IPv6 Protocol Driver tcpip.sys 6.1.7601.17514 Драйвер ядра Остановлено tcpipreg TCP/IP Registry Compatibility tcpipreg.sys 6.1.7601.17514 Драйвер ядра Выполняется TDPIPE TDPIPE tdpipe.sys 6.1.7600.16385 Драйвер ядра Остановлено TDTCP TDTCP tdtcp.sys 6.1.7600.16385 Драйвер ядра Остановлено tdx Драйвер поддержки NetIO Legacy TDI tdx.sys 6.1.7601.17514 Драйвер ядра Выполняется TermDD Драйвер устройства терминала termdd.sys 6.1.7601.17514 Драйвер ядра Выполняется terminpt Microsoft Remote Desktop Input Driver terminpt.sys 6.1.7601.17514 Драйвер ядра Остановлено tssecsrv Remote Desktop Services Security Filter Driver tssecsrv.sys 6.1.7601.17514 Драйвер ядра Остановлено TsUsbFlt TsUsbFlt tsusbflt.sys 6.1.7601.17514 Драйвер ядра Остановлено TsUsbGD Remote Desktop Generic USB Device TsUsbGD.sys 6.1.7601.17514 Драйвер ядра Остановлено tsusbhub tsusbhub tsusbhub.sys 6.1.7601.17514 Драйвер ядра Остановлено tunnel Драйвер адаптера минипорта для туннеля Microsoft tunnel.sys 6.1.7601.17514 Драйвер ядра Выполняется uagp35 Microsoft AGPv3.5 Filter uagp35.sys 6.1.7600.16385 Драйвер ядра Остановлено udfs udfs udfs.sys 6.1.7601.17514 Драйвер файловой системы Остановлено uliagpkx Uli AGP Bus Filter uliagpkx.sys 6.1.7600.16385 Драйвер ядра Остановлено umbus UMBus драйвер перечислителя umbus.sys 6.1.7601.17514 Драйвер ядра Выполняется UmPass Microsoft UMPass Driver umpass.sys 6.1.7600.16385 Драйвер ядра Остановлено usbccgp Драйвер универсального родительского устройства USB (Microsoft) usbccgp.sys 6.1.7601.17514 Драйвер ядра Выполняется usbcir eHome Infrared Receiver (USBCIR) usbcir.sys 6.1.7600.16385 Драйвер ядра Остановлено usbehci Драйвер минипорта Microsoft USB 2.0 расширенного хост-контроллера usbehci.sys 6.1.7601.17514 Драйвер ядра Выполняется usbhub Стандартный драйвер USB-концентратора (Майкрософт) usbhub.sys 6.1.7601.17514 Драйвер ядра Выполняется usbohci Драйвер минипорта Microsoft USB открытого хост-контроллера usbohci.sys 6.1.7600.16385 Драйвер ядра Выполняется usbprint Microsoft USB PRINTER Class usbprint.sys 6.1.7600.16385 Драйвер ядра Остановлено USBSTOR Драйвер запоминающих устройств для USB USBSTOR.SYS 6.1.7601.17514 Драйвер ядра Выполняется usbuhci Microsoft USB Universal Host Controller Miniport Driver usbuhci.sys 6.1.7600.16385 Драйвер ядра Остановлено vdrvroot Драйвер перечислителя виртуальных дисков (Майкрософт) vdrvroot.sys 6.1.7600.16385 Драйвер ядра Выполняется vga vga vgapnp.sys 6.1.7600.16385 Драйвер ядра Остановлено VgaSave VgaSave vga.sys 6.1.7600.16385 Драйвер ядра Выполняется VGPU VGPU rdvgkmd.sys Драйвер ядра Остановлено vhdmp vhdmp vhdmp.sys 6.1.7601.17514 Драйвер ядра Остановлено viaide viaide viaide.sys 6.0.6000.170 Драйвер ядра Остановлено vmbus vmbus vmbus.sys 6.1.7601.17514 Драйвер ядра Остановлено VMBusHID VMBusHID VMBusHID.sys 6.1.7601.17514 Драйвер ядра Остановлено volmgr Драйвер диспетчера томов volmgr.sys 6.1.7601.17514 Драйвер ядра Выполняется volmgrx Диспетчер динамических томов volmgrx.sys 6.1.7601.17514 Драйвер ядра Выполняется volsnap Тома запоминающих устройств volsnap.sys 6.1.7601.17514 Драйвер ядра Выполняется vsmraid vsmraid vsmraid.sys 6.0.6000.6210 Драйвер ядра Остановлено vwifibus Драйвер шины Virtual WiFi vwifibus.sys 6.1.7600.16385 Драйвер ядра Остановлено WacomPen Wacom Serial Pen HID Driver wacompen.sys 6.1.7600.16385 Драйвер ядра Остановлено WANARP Драйвер удаленного доступа IP ARP wanarp.sys 6.1.7601.17514 Драйвер ядра Остановлено Wanarpv6 Драйвер удаленного доступа IPv6 ARP wanarp.sys 6.1.7601.17514 Драйвер ядра Выполняется Wd Wd wd.sys 6.1.7600.16385 Драйвер ядра Остановлено Wdf01000 Kernel Mode Driver Frameworks service Wdf01000.sys 1.9.7600.16385 Драйвер ядра Выполняется WfpLwf WFP Lightweight Filter wfplwf.sys 6.1.7600.16385 Драйвер ядра Выполняется WIMMount WIMMount wimmount.sys 6.1.7600.16385 Драйвер файловой системы Остановлено WinUsb WinUsb WinUsb.sys 6.1.7601.17514 Драйвер ядра Остановлено WmiAcpi Microsoft Windows Management Interface for ACPI wmiacpi.sys 6.1.7600.16385 Драйвер ядра Остановлено ws2ifsl Драйвер WinSock IFS ws2ifsl.sys 6.1.7600.16385 Драйвер ядра Остановлено WudfPf User Mode Driver Frameworks Platform Driver WudfPf.sys 6.1.7601.17514 Драйвер ядра Выполняется WUDFRd WUDFRd WUDFRd.sys 6.1.7601.17514 Драйвер ядра Выполняется --------[ Службы ]------------------------------------------------------------------------------------------------------ AeLookupSvc Информация о совместимости приложений svchost.exe 6.1.7600.16385 Общий процесс Выполняется localSystem AGMService Adobe Genuine Monitor Service AGMService.exe 6.3.0.73 Собственный процесс Выполняется LocalSystem AGSService Adobe Genuine Software Integrity Service AGSService.exe 6.3.0.73 Собственный процесс Выполняется LocalSystem ALG Служба шлюза уровня приложения alg.exe 6.1.7600.16385 Собственный процесс Остановлено NT AUTHORITY\LocalService AppIDSvc Удостоверение приложения svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT Authority\LocalService Appinfo Сведения о приложении svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem AppMgmt Управление приложениями svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem aspnet_state Служба состояний ASP.NET aspnet_state.exe 4.7.3062.0 Собственный процесс Остановлено NT AUTHORITY\NetworkService AudioEndpointBuilder Средство построения конечных точек Windows Audio svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem AudioSrv Windows Audio svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService AVG Antivirus AVG Antivirus AVGSvc.exe 19.4.4318.0 Общий процесс Выполняется LocalSystem avgbIDSAgent avgbIDSAgent aswidsagent.exe 19.4.4318.0 Собственный процесс Выполняется LocalSystem AxInstSV Установщик ActiveX (AxInstSV) svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem BDESVC Служба шифрования дисков BitLocker svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem BFE Служба базовой фильтрации svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService BITS Фоновая интеллектуальная служба передачи (BITS) svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem Browser Браузер компьютеров svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem bthserv Служба поддержки Bluetooth svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService CertPropSvc Распространение сертификата svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem clr_optimization_v2.0.50727_32 Microsoft .NET Framework NGEN v2.0.50727_X86 mscorsvw.exe 2.0.50727.4927 Собственный процесс Остановлено LocalSystem clr_optimization_v2.0.50727_64 Microsoft .NET Framework NGEN v2.0.50727_X64 mscorsvw.exe 2.0.50727.4927 Собственный процесс Остановлено LocalSystem clr_optimization_v4.0.30319_32 Microsoft .NET Framework NGEN v4.0.30319_X86 mscorsvw.exe 4.7.3062.0 Собственный процесс Остановлено LocalSystem clr_optimization_v4.0.30319_64 Microsoft .NET Framework NGEN v4.0.30319_X64 mscorsvw.exe 4.7.3062.0 Собственный процесс Остановлено LocalSystem COMSysApp Системное приложение COM+ dllhost.exe 6.1.7600.16385 Собственный процесс Остановлено LocalSystem CryptSvc Службы криптографии svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT Authority\NetworkService CscService Автономные файлы svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem DcomLaunch Модуль запуска процессов DCOM-сервера svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem defragsvc Дефрагментация диска svchost.exe 6.1.7600.16385 Собственный процесс Остановлено localSystem Dhcp DHCP-клиент svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT Authority\LocalService Dnscache DNS-клиент svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\NetworkService dot3svc Проводная автонастройка svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem DPS Служба политики диагностики svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService EapHost Расширяемый протокол проверки подлинности (EAP) svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem EFS Шифрованная файловая система (EFS) lsass.exe 6.1.7601.18741 Общий процесс Остановлено LocalSystem ehRecvr Служба ресивера Windows Media Center ehRecvr.exe 6.1.7601.17514 Собственный процесс Остановлено NT AUTHORITY\networkService ehSched Служба планировщика Windows Media Center ehsched.exe 6.1.7600.16385 Собственный процесс Остановлено NT AUTHORITY\networkService eventlog Журнал событий Windows svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService EventSystem Система событий COM+ svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService Fax Факс fxssvc.exe 6.1.7601.17514 Собственный процесс Остановлено NT AUTHORITY\NetworkService fdPHost Хост поставщика функции обнаружения svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService FDResPub Публикация ресурсов обнаружения функции svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService FirebirdGuardianBazisSoftBuild Firebird Guardian - BazisSoftBuild fbguard.exe 2.5.2.26540 Собственный процесс Выполняется LocalSystem FirebirdServerBazisSoftBuild Firebird Server - BazisSoftBuild fbserver.exe 2.5.2.26540 Собственный процесс Выполняется LocalSystem FontCache Служба кэша шрифтов Windows svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService FontCache3.0.0.0 Кэш шрифтов Windows Presentation Foundation 3.0.0.0 PresentationFontCache.exe 3.0.6920.5011 Собственный процесс Остановлено NT Authority\LocalService GoogleChromeElevationService Google Chrome Elevation Service elevation_service.exe 74.0.3729.157 Собственный процесс Остановлено LocalSystem gpsvc Клиент групповой политики svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem gupdate Служба Оновлення Google (gupdate) GoogleUpdate.exe 1.3.33.17 Собственный процесс Остановлено LocalSystem gupdatem Служба Оновлення Google (gupdatem) GoogleUpdate.exe 1.3.33.17 Собственный процесс Остановлено LocalSystem hidserv Доступ к HID-устройствам svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem hkmsvc Управление сертификатами и ключом работоспособности svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem HomeGroupListener Прослушиватель домашней группы svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem HomeGroupProvider Поставщик домашней группы svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService idsvc Windows CardSpace infocard.exe 3.0.4506.5420 Общий процесс Остановлено LocalSystem IKEEXT Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem IPBusEnum Перечислитель IP-шин PnP-X svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem iphlpsvc Вспомогательная служба IP svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem KeyIso Изоляция ключей CNG lsass.exe 6.1.7601.18741 Общий процесс Выполняется LocalSystem KtmRm KtmRm для координатора распределенных транзакций svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\NetworkService LanmanServer Сервер svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem LanmanWorkstation Рабочая станция svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\NetworkService lltdsvc Тополог канального уровня svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService lmhosts Модуль поддержки NetBIOS через TCP/IP svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService Mcx2Svc Служба медиаприставки Media Center svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT Authority\LocalService MMCSS Планировщик классов мультимедиа svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem MpsSvc Брандмауэр Windows svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT Authority\LocalService MSDTC Координатор распределенных транзакций msdtc.exe 2001.12.8530.16385 Собственный процесс Остановлено NT AUTHORITY\NetworkService MSiSCSI Служба инициатора Майкрософт iSCSI svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem msiserver Установщик Windows msiexec.exe 5.0.7601.17514 Собственный процесс Остановлено LocalSystem napagent Агент защиты сетевого доступа svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\NetworkService Netlogon Сетевой вход в систему lsass.exe 6.1.7601.18741 Общий процесс Остановлено LocalSystem Netman Сетевые подключения svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem NetMsmqActivator Адаптер прослушивателя Net.Msmq SMSvcHost.exe 4.7.3062.0 Общий процесс Остановлено NT AUTHORITY\NetworkService NetPipeActivator Адаптер прослушивателя Net.Pipe SMSvcHost.exe 4.7.3062.0 Общий процесс Остановлено NT AUTHORITY\LocalService netprofm Служба списка сетей svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService NetTcpActivator Адаптер прослушивателя Net.Tcp SMSvcHost.exe 4.7.3062.0 Общий процесс Остановлено NT AUTHORITY\LocalService NetTcpPortSharing Служба общего доступа к портам Net.Tcp SMSvcHost.exe 4.7.3062.0 Общий процесс Остановлено NT AUTHORITY\LocalService NlaSvc Служба сведений о подключенных сетях svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\NetworkService nsi Служба интерфейса сохранения сети svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT Authority\LocalService nTuneService Performance Service Program Собственный процесс Выполняется LocalSystem nvsvc NVIDIA Display Driver Service nvvsvc.exe 8.17.13.4201 Собственный процесс Выполняется LocalSystem ose Office Source Engine OSE.EXE 15.0.4420.1017 Собственный процесс Остановлено LocalSystem osppsvc Office Software Protection Platform OSPPSVC.EXE 15.0.169.500 Собственный процесс Остановлено NT AUTHORITY\NetworkService p2pimsvc Диспетчер удостоверения сетевых участников svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService p2psvc Группировка сетевых участников svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService PcaSvc Служба помощника по совместимости программ svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem PeerDistSvc BranchCache svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\NetworkService PerfHost Хост библиотеки счетчика производительности perfhost.exe 6.1.7600.16385 Собственный процесс Остановлено NT AUTHORITY\LocalService pla Журналы и оповещения производительности svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService PlugPlay Plug-and-Play svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem PNRPAutoReg Служба публикации имен компьютеров PNRP svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService PNRPsvc Протокол PNRP svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService PolicyAgent Агент политики IPsec svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT Authority\NetworkService Power Питание svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem ProfSvc Служба профилей пользователей svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem ProtectedStorage Защищенное хранилище lsass.exe 6.1.7601.18741 Общий процесс Остановлено LocalSystem QWAVE Quality Windows Audio Video Experience svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService RasAuto Диспетчер автоматических подключений удаленного доступа svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem RasMan Диспетчер подключений удаленного доступа svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem RemoteAccess Маршрутизация и удаленный доступ svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem RemoteRegistry Удаленный реестр svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService RpcEptMapper Сопоставитель конечных точек RPC svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\NetworkService RpcLocator Локатор удаленного вызова процедур (RPC) locator.exe 6.1.7600.16385 Собственный процесс Остановлено NT AUTHORITY\NetworkService RpcSs Удаленный вызов процедур (RPC) svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\NetworkService SamSs Диспетчер учетных записей безопасности lsass.exe 6.1.7601.18741 Общий процесс Выполняется LocalSystem SCardSvr Смарт-карта svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService Schedule Планировщик заданий svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem SCPolicySvc Политика удаления смарт-карт svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem SDRSVC Архивация Windows svchost.exe 6.1.7600.16385 Собственный процесс Выполняется localSystem seclogon Вторичный вход в систему svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem SENS Служба уведомления о системных событиях svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem SensrSvc Адаптивная регулировка яркости svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService SessionEnv Настройка сервера удаленных рабочих столов svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem SharedAccess Общий доступ к подключению к Интернету (ICS) svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem ShellHWDetection Определение оборудования оболочки svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem SNMPTRAP Ловушка SNMP snmptrap.exe 6.1.7600.16385 Собственный процесс Остановлено NT AUTHORITY\LocalService Spooler Диспетчер печати spoolsv.exe 6.1.7601.17514 Собственный процесс Выполняется LocalSystem sppsvc Защита программного обеспечения sppsvc.exe 6.1.7601.17514 Собственный процесс Выполняется NT AUTHORITY\NetworkService sppuinotify Служба уведомления SPP svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService SSDPSRV Обнаружение SSDP svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService SstpSvc Служба SSTP svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT Authority\LocalService Stereo Service NVIDIA Stereoscopic 3D Driver Service nvSCPAPISvr.exe 7.17.13.4201 Собственный процесс Выполняется LocalSystem stisvc Служба загрузки изображений Windows (WIA) svchost.exe 6.1.7600.16385 Собственный процесс Выполняется NT Authority\LocalService swprv Программный поставщик теневого копирования (Microsoft) svchost.exe 6.1.7600.16385 Собственный процесс Остановлено LocalSystem SysMain Superfetch svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem TabletInputService Служба ввода планшетного ПК svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem TapiSrv Телефония svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\NetworkService TBS Основные службы доверенного платформенного модуля svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService TermService Службы удаленных рабочих столов svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT Authority\NetworkService Themes Темы svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem THREADORDER Сервер упорядочения потоков svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService TrkWks Клиент отслеживания изменившихся связей svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem TrustedInstaller Установщик модулей Windows TrustedInstaller.exe 6.1.7601.17514 Собственный процесс Остановлено localSystem UI0Detect Обнаружение интерактивных служб UI0Detect.exe 6.1.7600.16385 Собственный процесс Остановлено LocalSystem UmRdpService Перенаправитель портов пользовательского режима служб удаленных рабочих столов svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem upnphost Узел универсальных PNP-устройств svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService UxSms Диспетчер сеансов диспетчера окон рабочего стола svchost.exe 6.1.7600.16385 Общий процесс Выполняется localSystem VaultSvc Диспетчер учетных данных lsass.exe 6.1.7601.18741 Общий процесс Остановлено LocalSystem vds Виртуальный диск vds.exe 6.1.7601.17514 Собственный процесс Остановлено LocalSystem VSS Теневое копирование тома vssvc.exe 6.1.7601.17514 Собственный процесс Остановлено LocalSystem W32Time Служба времени Windows svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService wbengine Служба модуля архивации на уровне блоков wbengine.exe 6.1.7601.17514 Собственный процесс Остановлено localSystem WbioSrvc Биометрическая служба Windows svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem wcncsvc Немедленные подключения Windows - регистратор настройки svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService WcsPlugInService Цветовая система Windows (WCS) svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService WdiServiceHost Узел службы диагностики svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService WdiSystemHost Узел системы диагностики svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem WebClient Веб-клиент svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\LocalService Wecsvc Сборщик событий Windows svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\NetworkService wercplsupport Поддержка элемента панели управления "Отчеты о проблемах и их решениях" svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem WerSvc Служба регистрации ошибок Windows svchost.exe 6.1.7600.16385 Общий процесс Остановлено localSystem WinDefend Защитник Windows svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem WinHttpAutoProxySvc Служба автоматического обнаружения веб-прокси WinHTTP svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService Winmgmt Инструментарий управления Windows svchost.exe 6.1.7600.16385 Общий процесс Выполняется localSystem WinRM Служба удаленного управления Windows (WS-Management) svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT AUTHORITY\NetworkService Wlansvc Служба автонастройки WLAN svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem wmiApSrv WMI Performance Adapter WmiApSrv.exe 6.1.7600.16385 Собственный процесс Остановлено localSystem WMPNetworkSvc Служба общих сетевых ресурсов проигрывателя Windows Media wmpnetwk.exe Собственный процесс Выполняется NT AUTHORITY\NetworkService WPCSvc Parental Controls svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT Authority\LocalService WPDBusEnum Служба перечислителя переносных устройств svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem wscsvc Центр обеспечения безопасности svchost.exe 6.1.7600.16385 Общий процесс Выполняется NT AUTHORITY\LocalService WSearch Windows Search SearchIndexer.exe 7.0.7600.16385 Собственный процесс Выполняется LocalSystem wuauserv Центр обновления Windows svchost.exe 6.1.7600.16385 Общий процесс Остановлено LocalSystem wudfsvc Windows Driver Foundation - User-mode Driver Framework svchost.exe 6.1.7600.16385 Общий процесс Выполняется LocalSystem WwanSvc Автонастройка WWAN svchost.exe 6.1.7600.16385 Общий процесс Остановлено NT Authority\LocalService --------[ Файлы DLL ]--------------------------------------------------------------------------------------------------- aaclient.dll 6.1.7601.17514 Клиент доступа из любого места accessibilitycpl.dll 6.1.7601.17514 Панель управления специальных возможностей acctres.dll 6.1.7600.16385 Ресурсы диспетчера учетных записей в Интернете (Microsoft) acledit.dll 6.1.7600.16385 Редактор списка доступа ACL aclui.dll 6.1.7600.16385 Редактор дескрипторов безопасности acppage.dll 6.1.7601.17514 Библиотека расширений для вкладки "Совместимость" actioncenter.dll 6.1.7601.17514 Центр поддержки actioncentercpl.dll 6.1.7601.17514 Панель управления Центра поддержки activeds.dll 6.1.7601.17514 Библиотека DLL уровня маршрутизатора AD actxprxy.dll 6.1.7601.17514 ActiveX Interface Marshaling Library admparse.dll 8.0.7600.16385 IEAK Global Policy Template Parser admtmpl.dll 6.1.7601.17514 Расширение "Административные шаблоны" adprovider.dll 6.1.7600.16385 Библиотека DLL adprovider adsldp.dll 6.1.7601.17514 ADs LDAP Provider DLL adsldpc.dll 6.1.7600.16385 Библиотека DLL поставщика LDAP AD adsmsext.dll 6.1.7600.16385 ADs LDAP Provider DLL adsnt.dll 6.1.7600.16385 Библиотека DLL поставщика службы каталогов Windows NT adtschema.dll 6.1.7601.18741 Библиотека схемы аудита безопасности advapi32.dll 6.1.7601.17514 Расширенная библиотека API Windows 32 advpack.dll 8.0.7600.16385 ADVPACK aecache.dll 6.1.7600.16385 AECache Sysprep Plugin aeevts.dll 6.1.7600.16385 Ресурсы события проверки совместимости приложений alttab.dll 6.1.7600.16385 Windows Shell Alt Tab amstream.dll 6.6.7601.17514 DirectShow Runtime. amxread.dll 6.1.7600.16385 API Tracing Manifest Read Library apds.dll 6.1.7600.16385 Модуль служб данных справки Microsoft® apilogen.dll 6.1.7600.16385 Модуль журнала трассировки API api-ms-win-core-console-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-datetime-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-debug-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-delayload-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-errorhandling-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-fibers-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-file-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-file-l1-2-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-core-file-l2-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-core-handle-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-heap-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-interlocked-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-io-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-libraryloader-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-localization-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-localization-l1-2-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-core-localregistry-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-memory-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-misc-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-namedpipe-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-processenvironment-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-processthreads-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-processthreads-l1-1-1.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-core-profile-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-rtlsupport-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-string-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-synch-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-synch-l1-2-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-core-sysinfo-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-threadpool-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-timezone-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-core-util-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-xstate-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-core-xstate-l2-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-conio-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-convert-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-environment-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-filesystem-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-heap-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-locale-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-math-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-multibyte-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-private-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-process-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-runtime-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-stdio-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-string-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-time-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-crt-utility-l1-1-0.dll 10.0.10586.9 ApiSet Stub DLL api-ms-win-security-base-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-security-lsalookup-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-security-sddl-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-service-core-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-service-management-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-service-management-l2-1-0.dll 6.1.7600.16385 ApiSet Stub DLL api-ms-win-service-winsvc-l1-1-0.dll 6.1.7600.16385 ApiSet Stub DLL apircl.dll 6.1.7600.16385 Microsoft® InfoTech IR Local DLL apisetschema.dll 6.1.7601.18741 ApiSet Schema DLL apphelp.dll 6.1.7601.17514 Клиентская библиотека совместимости приложений apphlpdm.dll 6.1.7600.16385 Модуль поддержки совместимости приложений appidapi.dll 6.1.7601.18741 Библиотека API-интерфейсов удостоверения приложения appidpolicyengineapi.dll 6.1.7600.16385 AppId Policy Engine API Module appmgmts.dll 6.1.7600.16385 Служба установки программ appmgr.dll 6.1.7601.17514 Расширение оснастки установки приложений apss.dll 6.1.7600.16385 Microsoft® InfoTech Storage System Library asferror.dll 12.0.7600.16385 Определения ошибок ASF aspnet_counters.dll 4.7.3062.0 Microsoft ASP.NET Performance Counter Shim DLL asycfilt.dll 6.1.7601.17514 atl.dll 3.5.2284.0 ATL Module for Windows XP (Unicode) atl100.dll 10.0.40219.473 ATL Module for Windows atl110.dll 11.0.60610.1 ATL Module for Windows atmfd.dll 5.1.2.230 Windows NT OpenType/Type 1 Font Driver atmlib.dll 5.1.2.230 Windows NT OpenType/Type 1 API Library. audiodev.dll 6.1.7601.17514 Расширение оболочки для переносных устройств мультимедиа audioeng.dll 6.1.7601.18741 Audio Engine audiokse.dll 6.1.7601.18741 Audio Ks Endpoint audioses.dll 6.1.7601.18741 Сеанс обработки звука auditnativesnapin.dll 6.1.7600.16385 Расширение редактора групповой политики для политики аудита auditpolicygpinterop.dll 6.1.7600.16385 Модуль групповой политики аудита auditpolmsg.dll 6.1.7600.16385 Сообщения оснастки MMC политики аудита authfwcfg.dll 6.1.7600.16385 Брандмауэр Windows со средством настройки режима повышенной безопасности authfwgp.dll 6.1.7600.16385 Брандмауэр Windows c расширением редактора групповых политик повышенной безопасности authfwsnapin.dll 6.1.7601.17514 Microsoft.WindowsFirewall.SnapIn authfwwizfwk.dll 6.1.7600.16385 Wizard Framework authui.dll 6.1.7601.17514 Интерфейс проверки подлинности authz.dll 6.1.7600.16385 Authorization Framework autoplay.dll 6.1.7601.17514 Автозапуск (Панель управления) auxiliarydisplayapi.dll 6.1.7600.16385 Microsoft Windows SideShow API auxiliarydisplaycpl.dll 6.1.7601.17514 Панель управления Microsoft Windows SideShow avicap32.dll 6.1.7600.16385 Класс окна записи AVI avifil32.dll 6.1.7601.17514 Библиотека поддержки файлов AVI avrt.dll 6.1.7600.16385 Multimedia Realtime Runtime azroles.dll 6.1.7601.17514 azroles Module azroleui.dll 6.1.7601.17514 Диспетчер авторизации azsqlext.dll 6.1.7601.17514 AzMan Sql Audit Extended Stored Procedures Dll basecsp.dll 6.1.7601.17514 Базовый поставщик криптографии смарт-карт (Microsoft) batmeter.dll 6.1.7601.17514 Battery Meter Helper DLL bcrypt.dll 6.1.7600.16385 Windows Cryptographic Primitives Library (Wow64) bcryptprimitives.dll 6.1.7600.16385 Windows Cryptographic Primitives Library bidispl.dll 6.1.7600.16385 Bidispl DLL biocredprov.dll 6.1.7600.16385 Поставщик учетных данных WinBio bitsperf.dll 7.5.7601.17514 Perfmon Counter Access bitsprx2.dll 7.5.7600.16385 Background Intelligent Transfer Service Proxy bitsprx3.dll 7.5.7600.16385 Background Intelligent Transfer Service 2.0 Proxy bitsprx4.dll 7.5.7600.16385 Background Intelligent Transfer Service 2.5 Proxy bitsprx5.dll 7.5.7600.16385 Background Intelligent Transfer Service 3.0 Proxy bitsprx6.dll 7.5.7600.16385 Background Intelligent Transfer Service 4.0 Proxy blackbox.dll 11.0.7601.18741 BlackBox DLL bootvid.dll 6.1.7600.16385 VGA Boot Driver browcli.dll 6.1.7601.17514 Browser Service Client DLL browseui.dll 6.1.7601.17514 Shell Browser UI Library btpanui.dll 6.1.7600.16385 Интерфейс пользователя Bluetooth для личных сетей bwcontexthandler.dll 1.0.0.1 Приложение ContextH bwunpairelevated.dll 6.1.7600.16385 BWUnpairElevated Proxy Dll c_g18030.dll 6.1.7600.16385 GB18030 DBCS-Unicode Conversion DLL c_is2022.dll 6.1.7600.16385 ISO-2022 Code Page Translation DLL c_iscii.dll 6.1.7601.17514 ISCII Code Page Translation DLL cabinet.dll 6.1.7601.17514 Microsoft® Cabinet File API cabview.dll 6.1.7601.17514 Расширение программы просмотра CAB-файлов capiprovider.dll 6.1.7600.16385 Библиотека DLL capiprovider capisp.dll 6.1.7600.16385 Sysprep cleanup dll for CAPI catsrv.dll 2001.12.8530.16385 COM+ Configuration Catalog Server catsrvps.dll 2001.12.8530.16385 COM+ Configuration Catalog Server Proxy/Stub catsrvut.dll 2001.12.8530.16385 COM+ Configuration Catalog Server Utilities cca.dll 6.6.7601.17514 CCA DirectShow Filter. cdosys.dll 6.6.7601.17514 Microsoft CDO for Windows Library certcli.dll 6.1.7601.17514 Клиент служб сертификации Microsoft® Active Directory certcredprovider.dll 6.1.7600.16385 Поставщик учетных данных сертификации certenc.dll 6.1.7600.16385 Active Directory Certificate Services Encoding certenroll.dll 6.1.7601.17514 Клиент регистрации служб сертификатов Active Directory Microsoft® certenrollui.dll 6.1.7600.16385 Пользовательский интерфейс регистрации сертификата X509 certmgr.dll 6.1.7601.17514 Оснастка диспетчера сертификатов certpoleng.dll 6.1.7601.17514 Модуль политики сертификатов cewmdm.dll 12.0.7600.16385 Поставщик услуг Windows CE WMDM cfgbkend.dll 6.1.7600.16385 Configuration Backend Interface cfgmgr32.dll 6.1.7601.17514 Configuration Manager DLL chsbrkr.dll 6.1.7600.16385 Simplified Chinese Word Breaker chtbrkr.dll 6.1.7600.16385 Chinese Traditional Word Breaker chxreadingstringime.dll 6.1.7600.16385 CHxReadingStringIME cic.dll 6.1.7600.16385 Элементы управления CIC - MMC для панели задач clb.dll 6.1.7600.16385 Столбцы в списках clbcatq.dll 2001.12.8530.16385 COM+ Configuration Catalog clfsw32.dll 6.1.7600.16385 Common Log Marshalling Win32 DLL cliconfg.dll 6.1.7600.16385 SQL Client Configuration Utility DLL clusapi.dll 6.1.7601.17514 Библиотека API кластера cmcfg32.dll 7.2.7600.16385 Библиотека настройки диспетчера подключений Microsoft cmdial32.dll 7.2.7600.16385 Диспетчер подключений cmicryptinstall.dll 6.1.7600.16385 Installers for cryptographic elements of CMI objects cmifw.dll 6.1.7600.16385 Windows Firewall rule configuration plug-in cmipnpinstall.dll 6.1.7600.16385 PNP plugin installer for CMI cmlua.dll 7.2.7600.16385 Модуль поддержки API администратора диспетчера подключений cmpbk32.dll 7.2.7600.16385 Microsoft Connection Manager Phonebook cmstplua.dll 7.2.7600.16385 Модуль поддержки API администратора диспетчера подключений для программы установки cmutil.dll 7.2.7600.16385 Библиотека программы диспетчера подключений (Microsoft) cngaudit.dll 6.1.7600.16385 Windows Cryptographic Next Generation audit library cngprovider.dll 6.1.7600.16385 Библиотека DLL cngprovider cnvfat.dll 6.1.7600.16385 FAT File System Conversion Utility DLL colbact.dll 2001.12.8530.16385 COM+ colorcnv.dll 6.1.7600.16385 Windows Media Color Conversion colorui.dll 6.1.7600.16385 Панель управления цветов Майкрософт comcat.dll 6.1.7600.16385 Microsoft Component Category Manager Library comctl32.dll 5.82.7601.17514 Библиотека элементов управления взаимодействия с пользователем comdlg32.dll 6.1.7601.17514 Библиотека общих диалоговых окон compobj.dll 2.10.35.35 OLE 2.1 16/32 Interoperability Library compstui.dll 6.1.7600.16385 Общая библиотека интерфейса пользователей окна свойств comrepl.dll 2001.12.8530.16385 COM+ comres.dll 2001.12.8530.16385 Ресурсы COM+ comsnap.dll 2001.12.8530.16385 COM+ Explorer MMC Snapin comsvcs.dll 2001.12.8530.16385 COM+ Services comuid.dll 2001.12.8530.16385 COM+ Explorer UI concrt140.dll 14.10.24516.0 Microsoft® Concurrency Runtime Library connect.dll 6.1.7600.16385 Мастера подключений console.dll 6.1.7600.16385 Настройка окна командной строки corpol.dll 8.0.7600.16385 Microsoft COM Runtime Execution Engine cpfilters.dll 6.6.7601.17514 PTFilter & Encypter/Decrypter Tagger Filters. credssp.dll 6.1.7601.18741 Credential Delegation Security Package credui.dll 6.1.7601.17514 Интерфейс диспетчера учетных данных crtdll.dll 4.0.1183.1 Microsoft C Runtime Library crypt32.dll 6.1.7601.18741 API32 криптографии cryptbase.dll 6.1.7600.16385 Base cryptographic API DLL cryptdlg.dll 6.1.7600.16385 Общие диалоги сертификатов cryptdll.dll 6.1.7600.16385 Cryptography Manager cryptext.dll 6.1.7600.16385 Расширения оболочки шифрования cryptnet.dll 6.1.7601.18741 Crypto Network Related API cryptsp.dll 6.1.7601.18741 Cryptographic Service Provider API cryptsvc.dll 6.1.7601.18741 Службы криптографии cryptui.dll 6.1.7601.18741 Интерфейс поставщика доверия cryptxml.dll 6.1.7600.16385 API-интерфейс XML DigSig cscapi.dll 6.1.7601.17514 Offline Files Win32 API cscdll.dll 6.1.7601.17514 Offline Files Temporary Shim cscobj.dll 6.1.7601.17514 Внутрипроцессный COM-объект используемый клиентами CSC API ctl3d32.dll 2.31.0.0 Ctl3D 3D Windows Controls d2d1.dll 6.1.7601.17514 Microsoft D2D Library d3d10.dll 6.1.7600.16385 Direct3D 10 Runtime d3d10_1.dll 6.1.7600.16385 Direct3D 10.1 Runtime d3d10_1core.dll 6.1.7601.17514 Direct3D 10.1 Runtime d3d10core.dll 6.1.7600.16385 Direct3D 10 Runtime d3d10level9.dll 6.1.7601.17514 Direct3D 10 to Direct3D9 Translation Runtime d3d10warp.dll 6.1.7601.17514 Direct3D 10 Rasterizer d3d11.dll 6.1.7601.17514 Direct3D 11 Runtime d3d8.dll 6.1.7600.16385 Microsoft Direct3D d3d8thk.dll 6.1.7600.16385 Microsoft Direct3D OS Thunk Layer d3d9.dll 6.1.7601.17514 Direct3D 9 Runtime d3dcompiler_33.dll 9.18.904.15 Microsoft Direct3D d3dcompiler_34.dll 9.19.949.46 Microsoft Direct3D d3dcompiler_35.dll 9.19.949.1104 Microsoft Direct3D d3dcompiler_36.dll 9.19.949.2111 Microsoft Direct3D d3dcompiler_37.dll 9.22.949.2248 Microsoft Direct3D d3dcompiler_38.dll 9.23.949.2378 Microsoft Direct3D d3dcompiler_39.dll 9.24.949.2307 Microsoft Direct3D d3dcompiler_40.dll 9.24.950.2656 Direct3D HLSL Compiler d3dcompiler_41.dll 9.26.952.2844 Direct3D HLSL Compiler d3dcompiler_42.dll 9.27.952.3022 Direct3D HLSL Compiler d3dcompiler_43.dll 9.29.952.3111 Direct3D HLSL Compiler d3dcompiler_47.dll 6.3.9600.18611 Direct3D HLSL Compiler for Redistribution d3dcsx_42.dll 9.27.952.3022 Direct3D 10.1 Extensions d3dcsx_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dim.dll 6.1.7600.16385 Microsoft Direct3D d3dim700.dll 6.1.7600.16385 Microsoft Direct3D d3dramp.dll 6.1.7600.16385 Microsoft Direct3D d3dx10.dll 9.16.843.0 Microsoft Direct3D d3dx10_33.dll 9.18.904.21 Microsoft Direct3D d3dx10_34.dll 9.19.949.46 Microsoft Direct3D d3dx10_35.dll 9.19.949.1104 Microsoft Direct3D d3dx10_36.dll 9.19.949.2009 Microsoft Direct3D d3dx10_37.dll 9.19.949.2187 Microsoft Direct3D d3dx10_38.dll 9.23.949.2378 Microsoft Direct3D d3dx10_39.dll 9.24.949.2307 Microsoft Direct3D d3dx10_40.dll 9.24.950.2656 Direct3D 10.1 Extensions d3dx10_41.dll 9.26.952.2844 Direct3D 10.1 Extensions d3dx10_42.dll 9.27.952.3001 Direct3D 10.1 Extensions d3dx10_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dx11_42.dll 9.27.952.3022 Direct3D 10.1 Extensions d3dx11_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dx9_24.dll 9.5.132.0 Microsoft® DirectX for Windows® d3dx9_25.dll 9.6.168.0 Microsoft® DirectX for Windows® d3dx9_26.dll 9.7.239.0 Microsoft® DirectX for Windows® d3dx9_27.dll 9.8.299.0 Microsoft® DirectX for Windows® d3dx9_28.dll 9.10.455.0 Microsoft® DirectX for Windows® d3dx9_29.dll 9.11.519.0 Microsoft® DirectX for Windows® d3dx9_30.dll 9.12.589.0 Microsoft® DirectX for Windows® d3dx9_31.dll 9.15.779.0 Microsoft® DirectX for Windows® d3dx9_32.dll 9.16.843.0 Microsoft® DirectX for Windows® d3dx9_33.dll 9.18.904.15 Microsoft® DirectX for Windows® d3dx9_34.dll 9.19.949.46 Microsoft® DirectX for Windows® d3dx9_35.dll 9.19.949.1104 Microsoft® DirectX for Windows® d3dx9_36.dll 9.19.949.2111 Microsoft® DirectX for Windows® d3dx9_37.dll 9.22.949.2248 Microsoft® DirectX for Windows® d3dx9_38.dll 9.23.949.2378 Microsoft® DirectX for Windows® d3dx9_39.dll 9.24.949.2307 Microsoft® DirectX for Windows® d3dx9_40.dll 9.24.950.2656 Direct3D 9 Extensions d3dx9_41.dll 9.26.952.2844 Direct3D 9 Extensions d3dx9_42.dll 9.27.952.3001 Direct3D 9 Extensions d3dx9_43.dll 9.29.952.3111 Direct3D 9 Extensions d3dxof.dll 6.1.7600.16385 DirectX Files DLL dataclen.dll 6.1.7600.16385 Очистка диска для Windows davclnt.dll 6.1.7601.17514 Web DAV Client DLL davhlpr.dll 6.1.7600.16385 DAV Helper DLL dbgeng.dll 6.1.7601.17514 Windows Symbolic Debugger Engine dbghelp.dll 6.1.7601.17514 Windows Image Helper dbnetlib.dll 6.1.7600.16385 Winsock Oriented Net DLL for SQL Clients dbnmpntw.dll 6.1.7600.16385 Named Pipes Net DLL for SQL Clients dciman32.dll 6.1.7600.16385 DCI Manager ddaclsys.dll 6.1.7600.16385 SysPrep module for Reseting Data Drive ACL ddoiproxy.dll 6.1.7600.16385 DDOI Interface Proxy ddores.dll 6.1.7600.16385 Сведения и ресурсы категории устройств ddraw.dll 6.1.7600.16385 Microsoft DirectDraw ddrawex.dll 6.1.7600.16385 Direct Draw Ex defaultlocationcpl.dll 6.1.7601.17514 Панель управления: расположение по умолчанию deskadp.dll 6.1.7600.16385 Дополнительные свойства графического адаптера deskmon.dll 6.1.7600.16385 Дополнительные свойства монитора deskperf.dll 6.1.7600.16385 Дополнительные свойства экрана devenum.dll 6.6.7600.16385 Перечисление устройств. devicecenter.dll 6.1.7601.17514 Центр поддержки устройств devicedisplaystatusmanager.dll 6.1.7600.16385 Device Display Status Manager devicemetadataparsers.dll 6.1.7600.16385 Common Device Metadata parsers devicepairing.dll 6.1.7600.16385 Расширения оболочки, обеспечивающие подключение устройств devicepairingfolder.dll 6.1.7601.17514 Папка образования пары устройства devicepairinghandler.dll 6.1.7600.16385 Device Pairing Handler Dll devicepairingproxy.dll 6.1.7600.16385 Device Pairing Proxy Dll deviceuxres.dll 6.1.7600.16385 Windows Device User Experience Resource File devmgr.dll 6.1.7600.16385 Библиотека оснастка диспетчера устройств devobj.dll 6.1.7600.16385 Device Information Set DLL devrtl.dll 6.1.7600.16385 Device Management Run Time Library dfscli.dll 6.1.7600.16385 Windows NT Distributed File System Client DLL dfshim.dll 4.0.40305.0 Библиотека поддержки развертывания приложения ClickOnce dfsshlex.dll 6.1.7600.16385 Расширение оболочки распределенной файловой системы DFS dhcpcmonitor.dll 6.1.7600.16385 Библиотека (DLL) монитора клиента DHCP dhcpcore.dll 6.1.7601.17514 Служба DHCP-клиента dhcpcore6.dll 6.1.7600.16385 Клиент DHCPv6 dhcpcsvc.dll 6.1.7600.16385 Служба DHCP-клиента dhcpcsvc6.dll 6.1.7600.16385 Клиент DHCPv6 dhcpqec.dll 6.1.7600.16385 Клиент принудительного преобразования сетевых адресов Microsoft DHCP dhcpsapi.dll 6.1.7600.16385 Библиотека API заглушки DHCP-cервера difxapi.dll 2.1.0.0 Driver Install Frameworks for API library module dimsjob.dll 6.1.7600.16385 Библиотека DLL задания DIMS dimsroam.dll 6.1.7600.16385 Библиотека DLL поставщика DIMS перемещения ключей dinput.dll 6.1.7600.16385 Microsoft DirectInput dinput8.dll 6.1.7600.16385 Microsoft DirectInput directdb.dll 6.1.7600.16385 Microsoft Direct Database API diskcopy.dll 6.1.7600.16385 Windows DiskCopy dispex.dll 5.8.7600.16385 Microsoft ® DispEx display.dll 6.1.7601.17514 Панель управления экраном dmband.dll 6.1.7600.16385 Microsoft DirectMusic Band dmcompos.dll 6.1.7600.16385 Microsoft DirectMusic Composer dmdlgs.dll 6.1.7600.16385 Disk Management Snap-in Dialogs dmdskmgr.dll 6.1.7600.16385 Disk Management Snap-in Support Library dmdskres.dll 6.1.7600.16385 Ресурсы оснастки управления дисками dmdskres2.dll 6.1.7600.16385 Ресурсы оснастки управления дисками dmime.dll 6.1.7600.16385 Microsoft DirectMusic Interactive Engine dmintf.dll 6.1.7600.16385 Disk Management DCOM Interface Stub dmloader.dll 6.1.7600.16385 Microsoft DirectMusic Loader dmocx.dll 6.1.7600.16385 TreeView OCX dmrc.dll 6.1.7600.16385 Windows MRC dmscript.dll 6.1.7600.16385 Microsoft DirectMusic Scripting dmstyle.dll 6.1.7600.16385 Microsoft DirectMusic Style Engline dmsynth.dll 6.1.7600.16385 Microsoft DirectMusic Software Synthesizer dmusic.dll 6.1.7600.16385 Основные службы Microsoft DirectMusic dmutil.dll 6.1.7600.16385 Библиотека диспетчера логических дисков dmvdsitf.dll 6.1.7600.16385 Disk Management Snap-in Support Library dnsapi.dll 6.1.7601.17514 Динамическая библиотека API DNS-клиента dnscmmc.dll 6.1.7601.17514 Библиотека DLL клиента DNS оснастки MMC docprop.dll 6.1.7600.16385 Свойства документа OLE dot3api.dll 6.1.7601.17514 802.3 Autoconfiguration API dot3cfg.dll 6.1.7601.17514 Поддержка Netsh протокола 802.3 dot3dlg.dll 6.1.7600.16385 Модуль поддержки UI для 802.3 dot3gpclnt.dll 6.1.7600.16385 Клиент групповой политики для сети 802.3 dot3gpui.dll 6.1.7600.16385 Оснастка "Управление политиками сети 802.3" dot3hc.dll 6.1.7600.16385 Класс модуля поддержки Dot3 dot3msm.dll 6.1.7601.17514 Специальный модуль средств передачи информации 802.3 dot3ui.dll 6.1.7601.17514 Расширенный ИП 802.3 dpapiprovider.dll 6.1.7600.16385 Библиотека DLL dpapiprovider dplayx.dll 6.1.7600.16385 Microsoft DirectPlay dpmodemx.dll 6.1.7600.16385 Прямое подключение или подключение через модем для устройств DirectPlay dpnaddr.dll 6.1.7601.17514 Microsoft DirectPlay8 Address dpnathlp.dll 6.1.7600.16385 Microsoft DirectPlay NAT Helper UPnP dpnet.dll 6.1.7600.16385 Microsoft DirectPlay dpnhpast.dll 6.1.7600.16385 Microsoft DirectPlay NAT Helper PAST dpnhupnp.dll 6.1.7600.16385 Microsoft DirectPlay NAT Helper UPNP dpnlobby.dll 6.1.7600.16385 Microsoft DirectPlay8 Lobby dpwsockx.dll 6.1.7600.16385 Подключение через протоколы Интернета TCP/IP и IPX для DirectPlay dpx.dll 6.1.7601.17514 Microsoft(R) Delta Package Expander drmmgrtn.dll 11.0.7601.18741 DRM Migration DLL drmv2clt.dll 11.0.7601.18741 DRMv2 Client DLL drprov.dll 6.1.7600.16385 Служба доступа к сети для сервера, обслуживающего сеансы подключения к удаленному рабочему столу (Майкрософт) drt.dll 6.1.7600.16385 Таблица распределенной маршрутизации drtprov.dll 6.1.7600.16385 Distributed Routing Table Providers drttransport.dll 6.1.7600.16385 Distributed Routing Table Transport Provider drvstore.dll 6.1.7601.17514 Driver Store API ds32gt.dll 6.1.7600.16385 ODBC Driver Setup Generic Thunk dsauth.dll 6.1.7601.17514 DS Authorization for Services dsdmo.dll 6.1.7600.16385 DirectSound Effects dshowrdpfilter.dll 1.0.0.0 Фильтр визуализации протокола удаленного рабочего стола (перенаправитель) dskquota.dll 6.1.7600.16385 Библиотека DLL поддержки дисковых квот Windows dskquoui.dll 6.1.7601.17514 Библиотека DLL интерфейса дисковых квот dsound.dll 6.1.7600.16385 DirectSound dsprop.dll 6.1.7600.16385 Страницы свойств Active Directory dsquery.dll 6.1.7600.16385 Поиск по службе каталогов dsrole.dll 6.1.7600.16385 DS Role Client DLL dssec.dll 6.1.7600.16385 Интерфейс безопасности службы каталогов dssenh.dll 6.1.7600.16385 Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider dsuiext.dll 6.1.7601.17514 Общий интерфейс службы каталогов dswave.dll 6.1.7600.16385 Microsoft DirectMusic Wave dtsh.dll 6.1.7600.16385 Библиотека API состояния общего доступа и обнаружения dui70.dll 6.1.7600.16385 Подсистема DirectUI Windows duser.dll 6.1.7600.16385 Windows DirectUser Engine dwmapi.dll 6.1.7600.16385 Интерфейс API диспетчера окон рабочего стола (Майкрософт) dwmcore.dll 6.1.7601.17514 Библиотека ядра Microsoft DWM dwrite.dll 6.1.7601.17514 Службы Microsoft DirectX Typography dxdiagn.dll 6.1.7601.17514 Средство диагностики Microsoft DirectX dxgi.dll 6.1.7601.17514 DirectX Graphics Infrastructure dxmasf.dll 12.0.7601.18741 Microsoft Windows Media Component Removal File. dxptaskringtone.dll 6.1.7601.17514 Редактор мелодий звонка Microsoft dxptasksync.dll 6.1.7601.17514 Синхронизация Microsoft Windows DXP dxtmsft.dll 8.0.7600.16385 DirectX Media -- Image DirectX Transforms dxtrans.dll 8.0.7600.16385 DirectX Media -- DirectX Transform Core dxva2.dll 6.1.7600.16385 DirectX Video Acceleration 2.0 DLL eapp3hst.dll 6.1.7601.17514 Microsoft ThirdPartyEapDispatcher eappcfg.dll 6.1.7600.16385 Конфигурация узла EAP eappgnui.dll 6.1.7601.17514 Общий пользовательский интерфейс EAP eapphost.dll 6.1.7601.17514 Служба одноранговой сети EAPHost Майкрософт eappprxy.dll 6.1.7600.16385 Microsoft EAPHost Peer Client DLL eapqec.dll 6.1.7600.16385 Клиент принудительного преобразования сетевых адресов Microsoft EAP efsadu.dll 6.1.7600.16385 Программа шифрования файлов efscore.dll 6.1.7601.17514 EFS Core Library efsutil.dll 6.1.7600.16385 EFS Utility Library ehstorapi.dll 6.1.7601.17514 Windows Enhanced Storage API ehstorpwdmgr.dll 6.1.7600.16385 Диспетчер паролей Windows Enhanced Storage ehstorshell.dll 6.1.7600.16385 Библиотека DLL расширения оболочки Windows Enhanced Storage els.dll 6.1.7600.16385 Оснастка просмотра событий elscore.dll 6.1.7600.16385 Библиотека DLL ядра платформы Els elslad.dll 6.1.7600.16385 ELS Language Detection elstrans.dll 6.1.7601.17514 ELS Transliteration Service encapi.dll 6.1.7600.16385 Encoder API encdec.dll 6.6.7601.17514 Кодеки XDS и фильтры шифровщика и расшифровщика. eqossnap.dll 6.1.7600.16385 Расширение оснастки EQoS es.dll 2001.12.8530.16385 COM+ esent.dll 6.1.7601.17514 Расширяемая подсистема хранения данных ESE для Microsoft(R) Windows(R) esentprf.dll 6.1.7600.16385 Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R) eventcls.dll 6.1.7600.16385 Microsoft® Volume Shadow Copy Service event class evr.dll 6.1.7601.18741 Расширенная библиотека DLL средства отображения видео explorerframe.dll 6.1.7601.17514 ExplorerFrame expsrv.dll 6.0.72.9589 Visual Basic for Applications Runtime - Expression Service f3ahvoas.dll 6.1.7600.16385 JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard faultrep.dll 6.1.7601.17514 Библиотека отчетов о сбоях в пользовательском режиме Windows fdbth.dll 6.1.7600.16385 Function Discovery Bluetooth Provider Dll fdbthproxy.dll 6.1.7600.16385 Bluetooth Provider Proxy Dll fde.dll 6.1.7601.17514 Оснастка расширения перенаправления папок fdeploy.dll 6.1.7601.17514 Расширение групповой политики перенаправления папок fdpnp.dll 6.1.7600.16385 Pnp Provider Dll fdproxy.dll 6.1.7600.16385 Function Discovery Proxy Dll fdssdp.dll 6.1.7600.16385 Function Discovery SSDP Provider Dll fdwcn.dll 6.1.7600.16385 Windows Connect Now - Config Function Discovery Provider DLL fdwnet.dll 6.1.7600.16385 Function Discovery WNet Provider Dll fdwsd.dll 6.1.7600.16385 Function Discovery WS Discovery Provider Dll feclient.dll 6.1.7600.16385 Windows NT File Encryption Client Interfaces ff_vfw.dll 1.1.4183.0 ffdshow VFW filemgmt.dll 6.1.7600.16385 Службы и общие папки findnetprinters.dll 6.1.7600.16385 Find Network Printers COM Component firewallapi.dll 6.1.7600.16385 API брандмауэра Windows firewallcontrolpanel.dll 6.1.7601.17514 Панель управления - Брандмауэр Windows fltlib.dll 6.1.7600.16385 Библиотека фильтров fm20.dll 15.0.4420.1017 Microsoft® Forms DLL fm20enu.dll 15.0.4420.1017 Microsoft® Forms International DLL fmifs.dll 6.1.7600.16385 FM IFS Utility DLL fms.dll 1.1.6000.16384 Службы управления шрифтами fontext.dll 6.1.7601.17514 Папка шрифтов Windows fontsub.dll 6.1.7601.17514 Font Subsetting DLL fphc.dll 6.1.7601.17514 Класс Filtering Platform Helper framedyn.dll 6.1.7601.17514 WMI SDK Provider Framework framedynos.dll 6.1.7601.17514 WMI SDK Provider Framework fthsvc.dll 6.1.7600.16385 Модуль диагностики отказоустойчивой кучи Microsoft Windows fundisc.dll 6.1.7600.16385 DLL обнаружения функции fwcfg.dll 6.1.7600.16385 Модуль поддержки конфигурации брандмауэра Windows fwpuclnt.dll 6.1.7601.17514 API пользовательского режима FWP/IPsec fwremotesvr.dll 6.1.7600.16385 Windows Firewall Remote APIs Server fxsapi.dll 6.1.7600.16385 Microsoft Fax API Support DLL fxscom.dll 6.1.7600.16385 Microsoft Fax Server COM Client Interface fxscomex.dll 6.1.7600.16385 Microsoft Fax Server Extended COM Client Interface fxsext32.dll 6.1.7600.16385 Microsoft Fax Exchange Command Extension fxsresm.dll 6.1.7600.16385 Библиотека DLL ресурсов факса (Microsoft) fxsxp32.dll 6.1.7600.16385 Microsoft Fax Transport Provider gameux.dll 6.1.7601.17514 Обозреватель игр gameuxlegacygdfs.dll 1.0.0.1 Legacy GDF resource DLL gcdef.dll 6.1.7600.16385 Используемые по умолчанию панели игровых устройств gdi32.dll 6.1.7601.17514 GDI Client DLL getuname.dll 6.1.7600.16385 Библиотека названий символов Юникода для UCE glmf32.dll 6.1.7600.16385 OpenGL Metafiling DLL glu32.dll 6.1.7600.16385 Библиотека подпрограмм OpenGL gpapi.dll 6.1.7600.16385 Клиентские функции API групповой политики gpedit.dll 6.1.7600.16385 GPEdit gpprefcl.dll 6.1.7601.17514 Клиент предпочтений групповой политики gpprnext.dll 6.1.7600.16385 Групповая политика расширения принтеров gpscript.dll 6.1.7600.16385 Расширение клиентского сценария gptext.dll 6.1.7600.16385 GPTExt hbaapi.dll 6.1.7601.17514 HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc hcproviders.dll 6.1.7600.16385 Поставщики центра поддержки helppaneproxy.dll 6.1.7600.16385 Microsoft® Help Proxy hgcpl.dll 6.1.7601.17514 Панель управления домашней группы hhsetup.dll 6.1.7600.16385 Microsoft® HTML Help hid.dll 6.1.7600.16385 Библиотека пользователя HID hidserv.dll 6.1.7600.16385 Служба HID hlink.dll 6.1.7600.16385 Компонент Microsoft Office 2000 hnetcfg.dll 6.1.7600.16385 Диспетчер конфигурации домашней сети hnetmon.dll 6.1.7600.16385 DLL мониторинга частной сети httpapi.dll 6.1.7601.17514 HTTP Protocol Stack API htui.dll 6.1.7600.16385 Окна диалогов настройки цветовых полутонов ias.dll 6.1.7600.16385 Сервер сетевых политик (NPS) iasacct.dll 6.1.7601.17514 Поставщик учета NPS iasads.dll 6.1.7600.16385 Хранилище данных Active Directory NPS iasdatastore.dll 6.1.7600.16385 NPS Datastore server iashlpr.dll 6.1.7600.16385 Заменитель компонента NPS iasmigplugin.dll 6.1.7600.16385 NPS Migration DLL iasnap.dll 6.1.7600.16385 NPS NAP Provider iaspolcy.dll 6.1.7600.16385 NPS Pipeline iasrad.dll 6.1.7601.17514 Компонент протокола RADIUS NPS iasrecst.dll 6.1.7601.17514 NPS XML Datastore Access iassam.dll 6.1.7600.16385 NPS NT SAM Provider iassdo.dll 6.1.7600.16385 Компонент SDO NPS iassvcs.dll 6.1.7600.16385 Компонент служб NPS icardie.dll 8.0.7600.16385 Microsoft Information Card IE Helper icardres.dll 3.0.4506.4926 Windows CardSpace iccvid.dll 1.10.0.13 Кодек Cinepak® icm32.dll 6.1.7600.16385 Microsoft Color Management Module (CMM) icmp.dll 6.1.7600.16385 ICMP DLL icmui.dll 6.1.7600.16385 Интерфейс для системы сопоставления цветов iconcodecservice.dll 6.1.7600.16385 Converts a PNG part of the icon to a legacy bmp icon icsigd.dll 6.1.7600.16385 Свойства устройства шлюза Интернета idndl.dll 6.1.7600.16385 Downlevel DLL idstore.dll 6.1.7600.16385 Identity Store ieakeng.dll 8.0.7600.16385 Библиотека ядра пакета администрирования Internet Explorer ieaksie.dll 8.0.7600.16385 Расширение подключаемого модуля Internet Explorer для политики групп ieakui.dll 8.0.7600.16385 Разделяемая библиотека UI DLL Microsoft IEAK ieapfltr.dll 8.0.6001.18669 Microsoft SmartScreen Filter iedkcs32.dll 18.0.7601.17514 Библиотека настройки IEAK ieframe.dll 8.0.7601.17514 Интернет-обозреватель iepeers.dll 8.0.7601.17514 Peer-объекты Internet Explorer iernonce.dll 8.0.7600.16385 Расширенная обработка RunOnce с пользовательским интерфейсом iertutil.dll 8.0.7601.17514 Run time utility for Internet Explorer iesetup.dll 8.0.7600.16385 Таблица версии IOD iesysprep.dll 8.0.7601.17514 IE Sysprep Provider ieui.dll 8.0.7600.16385 Подсистема графического интерфейса Internet Explorer ifmon.dll 6.1.7600.16385 Библиотека монитора IF ifsutil.dll 6.1.7601.17514 IFS Utility DLL ifsutilx.dll 6.1.7600.16385 IFS Utility Extension DLL imagehlp.dll 6.1.7601.17514 Windows NT Image Helper imageres.dll 6.1.7600.16385 Windows Image Resource imagesp1.dll 6.1.7600.16385 Windows SP1 Image Resource imapi.dll 6.1.7600.16385 Библиотека Image Mastering API imapi2.dll 6.1.7601.17514 IMAPI версии 2 imapi2fs.dll 6.1.7601.17514 Image Mastering File System Imaging API v2 imgutil.dll 8.0.7601.17514 IE plugin image decoder support DLL imjp10k.dll 10.1.7600.16385 Microsoft IME imm32.dll 6.1.7601.17514 Multi-User Windows IMM32 API Client DLL inetcomm.dll 6.1.7601.17514 Microsoft Internet Messaging API Resources inetmib1.dll 6.1.7601.17514 Microsoft MIB-II subagent inetres.dll 6.1.7600.16385 Ресурсы API почты Интернета infocardapi.dll 3.0.4506.4926 Microsoft InfoCards inked.dll 6.1.7600.16385 Microsoft Tablet PC InkEdit Control input.dll 6.1.7601.17514 Библиотека DLL параметров ввода inseng.dll 8.0.7601.17514 Программа установки iologmsg.dll 6.1.7600.16385 Библиотека журнала ввода/вывода ipbusenumproxy.dll 6.1.7600.16385 Associated Device Presence Proxy Dll iphlpapi.dll 6.1.7601.17514 IP Helper API iprop.dll 6.1.7600.16385 OLE PropertySet Implementation iprtprio.dll 6.1.7600.16385 IP Routing Protocol Priority DLL iprtrmgr.dll 6.1.7601.17514 Диспетчер IP-маршрутизации ipsecsnp.dll 6.1.7600.16385 Оснастка диспетчера политик IP-безопасности ipsmsnap.dll 6.1.7601.17514 Оснастка монитора IP-безопасности ir32_32.dll 3.24.15.3 32-разрядный драйвер Intel Indeo(R) Video R3.2 ir41_qc.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor ir41_qcx.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor ir50_32.dll 5.2562.15.55 Intel Indeo® video 5.10 ir50_qc.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor ir50_qcx.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor irclass.dll 6.1.7600.16385 Установщик класса инфракрасных устройств iscsicpl.dll 5.2.3790.1830 Приложение панели управления инициатора iSCSI iscsidsc.dll 6.1.7600.16385 API-интерфейс обнаружения iSCSI iscsied.dll 6.1.7600.16385 iSCSI Extension DLL iscsium.dll 6.1.7601.17514 iSCSI Discovery api iscsiwmi.dll 6.1.7600.16385 MS iSCSI Initiator WMI Provider itircl.dll 6.1.7601.17514 Microsoft® InfoTech IR Local DLL itss.dll 6.1.7600.16385 Microsoft® InfoTech Storage System Library itvdata.dll 6.6.7601.17514 iTV Data Filters. iyuv_32.dll 6.1.7601.17514 Intel Indeo(R) Video YUV кодек jscript.dll 5.8.7601.17514 Microsoft (R) JScript jsproxy.dll 8.0.7600.16385 JScript Proxy Auto-Configuration kbd101.dll 6.1.7600.16385 JP Japanese Keyboard Layout for 101 kbd101a.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 101 (Type A) kbd101b.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 101(Type B) kbd101c.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 101(Type C) kbd103.dll 6.1.7600.16385 KO Hangeul Keyboard Layout for 103 kbd106.dll 6.1.7600.16385 JP Japanese Keyboard Layout for 106 kbd106n.dll 6.1.7600.16385 JP Japanese Keyboard Layout for 106 kbda1.dll 6.1.7600.16385 Arabic_English_101 Keyboard Layout kbda2.dll 6.1.7600.16385 Arabic_2 Keyboard Layout kbda3.dll 6.1.7600.16385 Arabic_French_102 Keyboard Layout kbdal.dll 6.1.7600.16385 Albania Keyboard Layout kbdarme.dll 6.1.7600.16385 Eastern Armenian Keyboard Layout kbdarmw.dll 6.1.7600.16385 Western Armenian Keyboard Layout kbdax2.dll 6.1.7600.16385 JP Japanese Keyboard Layout for AX2 kbdaze.dll 6.1.7600.16385 Azerbaijan_Cyrillic Keyboard Layout kbdazel.dll 6.1.7600.16385 Azeri-Latin Keyboard Layout kbdbash.dll 6.1.7601.17514 Bashkir Keyboard Layout kbdbe.dll 6.1.7600.16385 Belgian Keyboard Layout kbdbene.dll 6.1.7600.16385 Belgian Dutch Keyboard Layout kbdbgph.dll 6.1.7600.16385 Bulgarian Phonetic Keyboard Layout kbdbgph1.dll 6.1.7600.16385 Bulgarian (Phonetic Traditional) Keyboard Layout kbdbhc.dll 6.1.7600.16385 Bosnian (Cyrillic) Keyboard Layout kbdblr.dll 6.1.7601.17514 Belarusian Keyboard Layout kbdbr.dll 6.1.7600.16385 Brazilian Keyboard Layout kbdbu.dll 6.1.7600.16385 Bulgarian (Typewriter) Keyboard Layout kbdbulg.dll 6.1.7601.17514 Bulgarian Keyboard Layout kbdca.dll 6.1.7600.16385 Canadian Multilingual Keyboard Layout kbdcan.dll 6.1.7600.16385 Canadian Multilingual Standard Keyboard Layout kbdcr.dll 6.1.7600.16385 Croatian/Slovenian Keyboard Layout kbdcz.dll 6.1.7600.16385 Czech Keyboard Layout kbdcz1.dll 6.1.7601.17514 Czech_101 Keyboard Layout kbdcz2.dll 6.1.7600.16385 Czech_Programmer's Keyboard Layout kbdda.dll 6.1.7600.16385 Danish Keyboard Layout kbddiv1.dll 6.1.7600.16385 Divehi Phonetic Keyboard Layout kbddiv2.dll 6.1.7600.16385 Divehi Typewriter Keyboard Layout kbddv.dll 6.1.7600.16385 Dvorak US English Keyboard Layout kbdes.dll 6.1.7600.16385 Spanish Alernate Keyboard Layout kbdest.dll 6.1.7600.16385 Estonia Keyboard Layout kbdfa.dll 6.1.7600.16385 Persian Keyboard Layout kbdfc.dll 6.1.7600.16385 Canadian French Keyboard Layout kbdfi.dll 6.1.7600.16385 Finnish Keyboard Layout kbdfi1.dll 6.1.7600.16385 Finnish-Swedish with Sami Keyboard Layout kbdfo.dll 6.1.7600.16385 F?roese Keyboard Layout kbdfr.dll 6.1.7600.16385 French Keyboard Layout kbdgae.dll 6.1.7600.16385 Gaelic Keyboard Layout kbdgeo.dll 6.1.7601.17514 Georgian Keyboard Layout kbdgeoer.dll 6.1.7600.16385 Georgian (Ergonomic) Keyboard Layout kbdgeoqw.dll 6.1.7600.16385 Georgian (QWERTY) Keyboard Layout kbdgkl.dll 6.1.7601.17514 Greek_Latin Keyboard Layout kbdgr.dll 6.1.7600.16385 German Keyboard Layout kbdgr1.dll 6.1.7601.17514 German_IBM Keyboard Layout kbdgrlnd.dll 6.1.7600.16385 Greenlandic Keyboard Layout kbdhau.dll 6.1.7600.16385 Hausa Keyboard Layout kbdhe.dll 6.1.7600.16385 Greek Keyboard Layout kbdhe220.dll 6.1.7600.16385 Greek IBM 220 Keyboard Layout kbdhe319.dll 6.1.7600.16385 Greek IBM 319 Keyboard Layout kbdheb.dll 6.1.7600.16385 KBDHEB Keyboard Layout kbdhela2.dll 6.1.7600.16385 Greek IBM 220 Latin Keyboard Layout kbdhela3.dll 6.1.7600.16385 Greek IBM 319 Latin Keyboard Layout kbdhept.dll 6.1.7600.16385 Greek_Polytonic Keyboard Layout kbdhu.dll 6.1.7600.16385 Hungarian Keyboard Layout kbdhu1.dll 6.1.7600.16385 Hungarian 101-key Keyboard Layout kbdibm02.dll 6.1.7600.16385 JP Japanese Keyboard Layout for IBM 5576-002/003 kbdibo.dll 6.1.7600.16385 Igbo Keyboard Layout kbdic.dll 6.1.7600.16385 Icelandic Keyboard Layout kbdinasa.dll 6.1.7600.16385 Assamese (Inscript) Keyboard Layout kbdinbe1.dll 6.1.7600.16385 Bengali - Inscript (Legacy) Keyboard Layout kbdinbe2.dll 6.1.7600.16385 Bengali (Inscript) Keyboard Layout kbdinben.dll 6.1.7601.17514 Bengali Keyboard Layout kbdindev.dll 6.1.7600.16385 Devanagari Keyboard Layout kbdinguj.dll 6.1.7600.16385 Gujarati Keyboard Layout kbdinhin.dll 6.1.7601.17514 Hindi Keyboard Layout kbdinkan.dll 6.1.7601.17514 Kannada Keyboard Layout kbdinmal.dll 6.1.7600.16385 Malayalam Keyboard Layout Keyboard Layout kbdinmar.dll 6.1.7601.17514 Marathi Keyboard Layout kbdinori.dll 6.1.7601.17514 Oriya Keyboard Layout kbdinpun.dll 6.1.7600.16385 Punjabi/Gurmukhi Keyboard Layout kbdintam.dll 6.1.7601.17514 Tamil Keyboard Layout kbdintel.dll 6.1.7601.17514 Telugu Keyboard Layout kbdinuk2.dll 6.1.7600.16385 Inuktitut Naqittaut Keyboard Layout kbdir.dll 6.1.7600.16385 Irish Keyboard Layout kbdit.dll 6.1.7600.16385 Italian Keyboard Layout kbdit142.dll 6.1.7600.16385 Italian 142 Keyboard Layout kbdiulat.dll 6.1.7600.16385 Inuktitut Latin Keyboard Layout kbdjpn.dll 6.1.7600.16385 JP Japanese Keyboard Layout Stub driver kbdkaz.dll 6.1.7600.16385 Kazak_Cyrillic Keyboard Layout kbdkhmr.dll 6.1.7600.16385 Cambodian Standard Keyboard Layout kbdkor.dll 6.1.7600.16385 KO Hangeul Keyboard Layout Stub driver kbdkyr.dll 6.1.7600.16385 Kyrgyz Keyboard Layout kbdla.dll 6.1.7600.16385 Latin-American Spanish Keyboard Layout kbdlao.dll 6.1.7600.16385 Lao Standard Keyboard Layout kbdlk41a.dll 6.1.7601.17514 DEC LK411-AJ Keyboard Layout kbdlt.dll 6.1.7600.16385 Lithuania Keyboard Layout kbdlt1.dll 6.1.7601.17514 Lithuanian Keyboard Layout kbdlt2.dll 6.1.7600.16385 Lithuanian Standard Keyboard Layout kbdlv.dll 6.1.7600.16385 Latvia Keyboard Layout kbdlv1.dll 6.1.7600.16385 Latvia-QWERTY Keyboard Layout kbdmac.dll 6.1.7600.16385 Macedonian (FYROM) Keyboard Layout kbdmacst.dll 6.1.7600.16385 Macedonian (FYROM) - Standard Keyboard Layout kbdmaori.dll 6.1.7601.17514 Maori Keyboard Layout kbdmlt47.dll 6.1.7600.16385 Maltese 47-key Keyboard Layout kbdmlt48.dll 6.1.7600.16385 Maltese 48-key Keyboard Layout kbdmon.dll 6.1.7601.17514 Mongolian Keyboard Layout kbdmonmo.dll 6.1.7600.16385 Mongolian (Mongolian Script) Keyboard Layout kbdne.dll 6.1.7600.16385 Dutch Keyboard Layout kbdnec.dll 6.1.7600.16385 JP Japanese Keyboard Layout for (NEC PC-9800) kbdnec95.dll 6.1.7600.16385 JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95) kbdnecat.dll 6.1.7600.16385 JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX) kbdnecnt.dll 6.1.7600.16385 JP Japanese NEC PC-9800 Keyboard Layout kbdnepr.dll 6.1.7601.17514 Nepali Keyboard Layout kbdno.dll 6.1.7600.16385 Norwegian Keyboard Layout kbdno1.dll 6.1.7600.16385 Norwegian with Sami Keyboard Layout kbdnso.dll 6.1.7600.16385 Sesotho sa Leboa Keyboard Layout kbdpash.dll 6.1.7600.16385 Pashto (Afghanistan) Keyboard Layout kbdpl.dll 6.1.7600.16385 Polish Keyboard Layout kbdpl1.dll 6.1.7600.16385 Polish Programmer's Keyboard Layout kbdpo.dll 6.1.7601.17514 Portuguese Keyboard Layout kbdro.dll 6.1.7600.16385 Romanian (Legacy) Keyboard Layout kbdropr.dll 6.1.7600.16385 Romanian (Programmers) Keyboard Layout kbdrost.dll 6.1.7600.16385 Romanian (Standard) Keyboard Layout kbdru.dll 6.1.7600.16385 Russian Keyboard Layout kbdru1.dll 6.1.7600.16385 Russia(Typewriter) Keyboard Layout kbdsf.dll 6.1.7601.17514 Swiss French Keyboard Layout kbdsg.dll 6.1.7601.17514 Swiss German Keyboard Layout kbdsl.dll 6.1.7600.16385 Slovak Keyboard Layout kbdsl1.dll 6.1.7600.16385 Slovak(QWERTY) Keyboard Layout kbdsmsfi.dll 6.1.7600.16385 Sami Extended Finland-Sweden Keyboard Layout kbdsmsno.dll 6.1.7600.16385 Sami Extended Norway Keyboard Layout kbdsn1.dll 6.1.7600.16385 Sinhala Keyboard Layout kbdsorex.dll 6.1.7600.16385 Sorbian Extended Keyboard Layout kbdsors1.dll 6.1.7600.16385 Sorbian Standard Keyboard Layout kbdsorst.dll 6.1.7600.16385 Sorbian Standard (Legacy) Keyboard Layout kbdsp.dll 6.1.7600.16385 Spanish Keyboard Layout kbdsw.dll 6.1.7600.16385 Swedish Keyboard Layout kbdsw09.dll 6.1.7600.16385 Sinhala - Wij 9 Keyboard Layout kbdsyr1.dll 6.1.7600.16385 Syriac Standard Keyboard Layout kbdsyr2.dll 6.1.7600.16385 Syriac Phoenetic Keyboard Layout kbdtajik.dll 6.1.7601.17514 Tajik Keyboard Layout kbdtat.dll 6.1.7600.16385 Tatar_Cyrillic Keyboard Layout kbdth0.dll 6.1.7600.16385 Thai Kedmanee Keyboard Layout kbdth1.dll 6.1.7600.16385 Thai Pattachote Keyboard Layout kbdth2.dll 6.1.7600.16385 Thai Kedmanee (non-ShiftLock) Keyboard Layout kbdth3.dll 6.1.7600.16385 Thai Pattachote (non-ShiftLock) Keyboard Layout kbdtiprc.dll 6.1.7600.16385 Tibetan (PRC) Keyboard Layout kbdtuf.dll 6.1.7601.17514 Turkish F Keyboard Layout kbdtuq.dll 6.1.7601.17514 Turkish Q Keyboard Layout kbdturme.dll 6.1.7601.17514 Turkmen Keyboard Layout kbdughr.dll 6.1.7600.16385 Uyghur (Legacy) Keyboard Layout kbdughr1.dll 6.1.7601.17514 Uyghur Keyboard Layout kbduk.dll 6.1.7600.16385 United Kingdom Keyboard Layout kbdukx.dll 6.1.7600.16385 United Kingdom Extended Keyboard Layout kbdur.dll 6.1.7600.16385 Ukrainian Keyboard Layout kbdur1.dll 6.1.7600.16385 Ukrainian (Enhanced) Keyboard Layout kbdurdu.dll 6.1.7600.16385 Urdu Keyboard Layout kbdus.dll 6.1.7601.17514 United States Keyboard Layout kbdusa.dll 6.1.7600.16385 US IBM Arabic 238_L Keyboard Layout kbdusl.dll 6.1.7600.16385 Dvorak Left-Hand US English Keyboard Layout kbdusr.dll 6.1.7600.16385 Dvorak Right-Hand US English Keyboard Layout kbdusx.dll 6.1.7600.16385 US Multinational Keyboard Layout kbduzb.dll 6.1.7600.16385 Uzbek_Cyrillic Keyboard Layout kbdvntc.dll 6.1.7600.16385 Vietnamese Keyboard Layout kbdwol.dll 6.1.7600.16385 Wolof Keyboard Layout kbdyak.dll 6.1.7600.16385 Yakut - Russia Keyboard Layout kbdyba.dll 6.1.7600.16385 Yoruba Keyboard Layout kbdycc.dll 6.1.7600.16385 Serbian (Cyrillic) Keyboard Layout kbdycl.dll 6.1.7600.16385 Serbian (Latin) Keyboard Layout kerberos.dll 6.1.7601.18741 Пакет безопасности Kerberos kernel32.dll 6.1.7601.17514 Библиотека клиента Windows NT BASE API kernelbase.dll 6.1.7601.17514 Библиотека клиента Windows NT BASE API keyiso.dll 6.1.7600.16385 Служба изоляции ключей CNG keymgr.dll 6.1.7600.16385 Сохранение имен пользователей и паролей korwbrkr.dll 6.1.7600.16385 korwbrkr ksuser.dll 6.1.7600.16385 User CSA Library ktmw32.dll 6.1.7600.16385 Windows KTM Win32 Client DLL l2gpstore.dll 6.1.7600.16385 Policy Storage dll l2nacp.dll 6.1.7600.16385 Поставщик учетных данных Onex Windows l2sechc.dll 6.1.7600.16385 Классы модуля поддержки диагностики безопасности уровня 2 laprxy.dll 12.0.7600.16385 Windows Media Logagent Proxy licmgr10.dll 8.0.7601.17514 Библиотека (DLL) ресурсов диспетчера лицензий Microsoft® linkinfo.dll 6.1.7600.16385 Windows Volume Tracking loadperf.dll 6.1.7600.16385 Загрузка и выгрузка счетчиков производительности localsec.dll 6.1.7601.17514 Оснастка MMC "Локальные пользователи и группы" locationapi.dll 6.1.7600.16385 Microsoft Windows Location API loghours.dll 6.1.7600.16385 Диалог расписания logoncli.dll 6.1.7601.17514 Net Logon Client DLL lpk.dll 6.1.7600.16385 Language Pack lsmproxy.dll 6.1.7601.17514 LSM interfaces proxy Dll luainstall.dll 6.1.7601.17514 Lua manifest install lz32.dll 6.1.7600.16385 LZ Expand/Compress API DLL magnification.dll 6.1.7600.16385 Интерфейс API увеличения (Майкрософт) mapi32.dll 1.0.2536.0 Расширенный MAPI 1.0 для Windows NT mapistub.dll 1.0.2536.0 Расширенный MAPI 1.0 для Windows NT mcewmdrmndbootstrap.dll 1.3.2302.0 Windows® Media Center WMDRM-ND Receiver Bridge Bootstrap DLL mciavi32.dll 6.1.7601.17514 Драйвер MCI Video для Windows mcicda.dll 6.1.7600.16385 Драйвер MCI для устройств cdaudio mciqtz32.dll 6.6.7601.17514 Драйвер MCI DirectShow mciseq.dll 6.1.7600.16385 Драйвер MCI для секвенсора MIDI mciwave.dll 6.1.7600.16385 Драйвер MCI для устройств звукозаписи mctres.dll 6.1.7600.16385 библиотека ресурсов MCT mdminst.dll 6.1.7600.16385 Установщик модемов mediametadatahandler.dll 6.1.7601.17514 Media Metadata Handler mf.dll 12.0.7601.18741 Библиотека базы мультимедиа mf3216.dll 6.1.7600.16385 32-bit to 16-bit Metafile Conversion DLL mfaacenc.dll 6.1.7600.16385 Media Foundation AAC Encoder mfc100.dll 10.0.40219.473 MFCDLL Shared Library - Retail Version mfc100chs.dll 10.0.40219.473 MFC Language Specific Resources mfc100cht.dll 10.0.40219.473 MFC Language Specific Resources mfc100deu.dll 10.0.40219.473 MFC Language Specific Resources mfc100enu.dll 10.0.40219.473 MFC Language Specific Resources mfc100esn.dll 10.0.40219.473 MFC Language Specific Resources mfc100fra.dll 10.0.40219.473 MFC Language Specific Resources mfc100ita.dll 10.0.40219.473 MFC Language Specific Resources mfc100jpn.dll 10.0.40219.473 MFC Language Specific Resources mfc100kor.dll 10.0.40219.473 MFC Language Specific Resources mfc100rus.dll 10.0.40219.473 MFC Language Specific Resources mfc100u.dll 10.0.40219.473 MFCDLL Shared Library - Retail Version mfc110.dll 11.0.60610.1 MFCDLL Shared Library - Retail Version mfc110chs.dll 11.0.60610.1 MFC Language Specific Resources mfc110cht.dll 11.0.60610.1 MFC Language Specific Resources mfc110deu.dll 11.0.60610.1 MFC Language Specific Resources mfc110enu.dll 11.0.60610.1 MFC Language Specific Resources mfc110esn.dll 11.0.60610.1 MFC Language Specific Resources mfc110fra.dll 11.0.60610.1 MFC Language Specific Resources mfc110ita.dll 11.0.60610.1 MFC Language Specific Resources mfc110jpn.dll 11.0.60610.1 MFC Language Specific Resources mfc110kor.dll 11.0.60610.1 MFC Language Specific Resources mfc110rus.dll 11.0.60610.1 MFC Language Specific Resources mfc110u.dll 11.0.60610.1 MFCDLL Shared Library - Retail Version mfc120.dll 12.0.40660.0 MFCDLL Shared Library - Retail Version mfc120chs.dll 12.0.40660.0 MFC Language Specific Resources mfc120cht.dll 12.0.40660.0 MFC Language Specific Resources mfc120deu.dll 12.0.40660.0 MFC Language Specific Resources mfc120enu.dll 12.0.40660.0 MFC Language Specific Resources mfc120esn.dll 12.0.40660.0 MFC Language Specific Resources mfc120fra.dll 12.0.40660.0 MFC Language Specific Resources mfc120ita.dll 12.0.40660.0 MFC Language Specific Resources mfc120jpn.dll 12.0.40660.0 MFC Language Specific Resources mfc120kor.dll 12.0.40660.0 MFC Language Specific Resources mfc120rus.dll 12.0.40660.0 MFC Language Specific Resources mfc120u.dll 12.0.40660.0 MFCDLL Shared Library - Retail Version mfc140.dll 14.10.24516.0 MFCDLL Shared Library - Retail Version mfc140chs.dll 14.10.24516.0 MFC Language Specific Resources mfc140cht.dll 14.10.24516.0 MFC Language Specific Resources mfc140deu.dll 14.10.24516.0 MFC Language Specific Resources mfc140enu.dll 14.10.24516.0 MFC Language Specific Resources mfc140esn.dll 14.10.24516.0 MFC Language Specific Resources mfc140fra.dll 14.10.24516.0 MFC Language Specific Resources mfc140ita.dll 14.10.24516.0 MFC Language Specific Resources mfc140jpn.dll 14.10.24516.0 MFC Language Specific Resources mfc140kor.dll 14.10.24516.0 MFC Language Specific Resources mfc140rus.dll 14.10.24516.0 MFC Language Specific Resources mfc140u.dll 14.10.24516.0 MFCDLL Shared Library - Retail Version mfc40.dll 4.1.0.6151 Общая библиотека MFCDLL - розничная версия mfc40u.dll 4.1.0.6151 Общая библиотека MFCDLL - розничная версия mfc42.dll 6.6.8063.0 Общая библиотека MFCDLL - розничная версия mfc42u.dll 6.6.8063.0 Общая библиотека MFCDLL - розничная версия mfcm100.dll 10.0.40219.473 MFC Managed Library - Retail Version mfcm100u.dll 10.0.40219.473 MFC Managed Library - Retail Version mfcm110.dll 11.0.60610.1 MFC Managed Library - Retail Version mfcm110u.dll 11.0.60610.1 MFC Managed Library - Retail Version mfcm120.dll 12.0.40660.0 MFC Managed Library - Retail Version mfcm120u.dll 12.0.40660.0 MFC Managed Library - Retail Version mfcm140.dll 14.10.24516.0 MFC Managed Library - Retail Version mfcm140u.dll 14.10.24516.0 MFC Managed Library - Retail Version mfcsubs.dll 2001.12.8530.16385 COM+ mfds.dll 12.0.7601.17514 Media Foundation Direct Show wrapper DLL mfdvdec.dll 6.1.7600.16385 Media Foundation DV Decoder mferror.dll 12.0.7601.18741 Библиотека ошибок базы мультимедиа mfh264enc.dll 6.1.7600.16385 Media Foundation H264 Encoder mfmjpegdec.dll 6.1.7600.16385 Media Foundation MJPEG Decoder mfplat.dll 12.0.7601.18741 Media Foundation Platform DLL mfplay.dll 12.0.7601.17514 Media Foundation Playback API DLL mfps.dll 12.0.7601.18741 Media Foundation Proxy DLL mfreadwrite.dll 12.0.7601.17514 Media Foundation ReadWrite DLL mfvdsp.dll 6.1.7600.16385 Windows Media Foundation Video DSP Components mfwmaaec.dll 6.1.7600.16385 Windows Media Audio AEC for Media Foundation mgmtapi.dll 6.1.7600.16385 Microsoft SNMP Manager API (uses WinSNMP) midimap.dll 6.1.7600.16385 Microsoft MIDI Mapper migisol.dll 6.1.7601.17514 Migration System Isolation Layer miguiresource.dll 6.1.7600.16385 Ресурсы MIG wini32 mimefilt.dll 2008.0.7601.17514 Фильтр MIME mlang.dll 6.1.7600.16385 Библиотека DLL многоязыковой поддержки mmcbase.dll 6.1.7600.16385 Базовая библиотека DLL MMC mmci.dll 6.1.7600.16385 Установщик класса носителя mmcico.dll 6.1.7600.16385 Media class co-installer mmcndmgr.dll 6.1.7601.17514 Библиотека диспетчера узлов MMC mmcshext.dll 6.1.7600.16385 MMC Shell Extension DLL mmdevapi.dll 6.1.7601.17514 MMDevice API mmres.dll 6.1.7600.16385 Общие аудиоресурсы modemui.dll 6.1.7600.16385 Свойства модема Windows moricons.dll 6.1.7600.16385 Windows NT Setup Icon Resources Library mp3dmod.dll 6.1.7600.16385 Microsoft MP3 Decoder DMO mp43decd.dll 6.1.7600.16385 Windows Media MPEG-4 Video Decoder mp4sdecd.dll 6.1.7600.16385 Windows Media MPEG-4 S Video Decoder mpg4decd.dll 6.1.7600.16385 Windows Media MPEG-4 Video Decoder mpr.dll 6.1.7600.16385 Библиотека маршрутизации для нескольких служб доступа mprapi.dll 6.1.7601.17514 Windows NT MP Router Administration DLL mprddm.dll 6.1.7601.17514 Администратор диспетчера вызовов по требованию mprdim.dll 6.1.7600.16385 Диспетчер динамического интерфейса mprmsg.dll 6.1.7600.16385 Библиотека (DLL) сообщений службы мультипротокольного маршрутизатора msaatext.dll 2.0.10413.0 Active Accessibility text support msac3enc.dll 6.1.7601.17514 Microsoft AC-3 Encoder msacm32.dll 6.1.7600.16385 Фильтр диспетчера аудиосжатия Microsoft msadce.dll 6.1.7601.17514 OLE DB Cursor Engine msadcer.dll 6.1.7600.16385 OLE DB Cursor Engine Resources msadcf.dll 6.1.7601.17514 Remote Data Services Data Factory msadcfr.dll 6.1.7600.16385 Remote Data Services Data Factory Resources msadco.dll 6.1.7601.17514 Remote Data Services Data Control msadcor.dll 6.1.7600.16385 Remote Data Services Data Control Resources msadcs.dll 6.1.7601.17514 Remote Data Services ISAPI Library msadds.dll 6.1.7600.16385 OLE DB Data Shape Provider msaddsr.dll 6.1.7600.16385 OLE DB Data Shape Provider Resources msader15.dll 6.1.7600.16385 ActiveX Data Objects Resources msado15.dll 6.1.7601.17514 ActiveX Data Objects msadomd.dll 6.1.7601.17514 ActiveX Data Objects (Multi-Dimensional) msador15.dll 6.1.7601.17514 Microsoft ActiveX Data Objects Recordset msadox.dll 6.1.7601.17514 ActiveX Data Objects Extensions msadrh15.dll 6.1.7600.16385 ActiveX Data Objects Rowset Helper msafd.dll 6.1.7600.16385 Microsoft Windows Sockets 2.0 Service Provider msasn1.dll 6.1.7601.17514 ASN.1 Runtime APIs msaudite.dll 6.1.7601.18741 Библиотека описания событий аудита mscandui.dll 6.1.7600.16385 Библиотека сервера MSCANDUI mscat32.dll 6.1.7600.16385 MSCAT32 Forwarder DLL msclmd.dll 6.1.7601.17514 Microsoft Class Mini-driver mscms.dll 6.1.7601.17514 DLL-библиотека системы сопоставления цветов Майкрософт mscoree.dll 4.0.40305.0 Microsoft .NET Runtime Execution Engine mscorier.dll 2.0.50727.5420 Ресурсы IE для исполняющей среды Microsoft .NET mscories.dll 2.0.50727.5420 Microsoft .NET IE SECURITY REGISTRATION mscpx32r.dll 6.1.7600.16385 ODBC Code Page Translator Resources mscpxl32.dll 6.1.7600.16385 Переводчик кодовой страницы ODBC msctf.dll 6.1.7600.16385 Серверная библиотека MSCTF msctfmonitor.dll 6.1.7600.16385 MsCtfMonitor DLL msctfp.dll 6.1.7600.16385 MSCTFP Server DLL msctfui.dll 6.1.7600.16385 Серверная библиотека MSCTFUI msdadc.dll 6.1.7600.16385 OLE DB Data Conversion Stub msdadiag.dll 6.1.7600.16385 Built-In Diagnostics msdaenum.dll 6.1.7600.16385 OLE DB Root Enumerator Stub msdaer.dll 6.1.7600.16385 OLE DB Error Collection Stub msdaora.dll 6.1.7600.16385 OLE DB Provider for Oracle msdaorar.dll 6.1.7600.16385 OLE DB Provider for Oracle Resources msdaosp.dll 6.1.7601.17514 OLE DB Simple Provider msdaprsr.dll 6.1.7600.16385 Ресурсы служб OLE DB Persistence Services msdaprst.dll 6.1.7600.16385 OLE DB Persistence Services msdaps.dll 6.1.7600.16385 OLE DB Interface Proxies/Stubs msdarem.dll 6.1.7601.17514 OLE DB Remote Provider msdaremr.dll 6.1.7600.16385 OLE DB Remote Provider Resources msdart.dll 6.1.7600.16385 OLE DB Runtime Routines msdasc.dll 6.1.7600.16385 OLE DB Service Components Stub msdasql.dll 6.1.7601.17514 OLE DB Provider for ODBC Drivers msdasqlr.dll 6.1.7600.16385 OLE DB Provider for ODBC Drivers Resources msdatl3.dll 6.1.7600.16385 OLE DB Implementation Support Routines msdatt.dll 6.1.7600.16385 OLE DB Temporary Table Services msdaurl.dll 6.1.7600.16385 OLE DB RootBinder Stub msdelta.dll 6.1.7600.16385 Microsoft Patch Engine msdfmap.dll 6.1.7601.17514 Data Factory Handler msdmo.dll 6.6.7601.17514 DMO Runtime msdrm.dll 6.1.7601.17514 Клиент управления правами Windows msdtcprx.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL msdtcuiu.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator Administrative DLL msdtcvsp1res.dll 2001.12.8530.16385 Ресурсы координатора распределенных транзакций для Vista SP1 msexch40.dll 4.0.9756.0 Microsoft Jet Exchange Isam msexcl40.dll 4.0.9756.0 Microsoft Jet Excel Isam msfeeds.dll 8.0.7601.17514 Microsoft Feeds Manager msfeedsbs.dll 8.0.7601.17514 Фоновая синхронизация каналов (Майкрософт) msftedit.dll 5.41.21.2510 Rich Text Edit Control, v4.1 mshtml.dll 8.0.7601.17514 Средство просмотра HTML Microsoft® mshtmled.dll 8.0.7601.17514 Microsoft® HTML Editing Component mshtmler.dll 8.0.7600.16385 Библиотека редактирования ресурсов компонентов HTML (Microsoft®) msi.dll 5.0.7601.17514 Windows Installer msidcrl30.dll 6.1.7600.16385 IDCRL Dynamic Link Library msident.dll 6.1.7600.16385 Диспетчер удостоверений (Microsoft) msidle.dll 6.1.7600.16385 User Idle Monitor msidntld.dll 6.1.7600.16385 Диспетчер удостоверений (Microsoft) msieftp.dll 6.1.7601.17514 Расширение оболочки Microsoft Internet Explorer для FTP msihnd.dll 5.0.7601.17514 Windows® installer msiltcfg.dll 5.0.7600.16385 Windows Installer Configuration API Stub msimg32.dll 6.1.7600.16385 GDIEXT Client DLL msimsg.dll 5.0.7600.16385 Международные сообщения установщика Windows® msimtf.dll 6.1.7600.16385 Active IMM Server DLL msisip.dll 5.0.7600.16385 MSI Signature SIP Provider msjet40.dll 4.0.9756.0 Microsoft Jet Engine Library msjetoledb40.dll 4.0.9756.0 msjint40.dll 4.0.9756.0 Локализованная библиотека ядра базы данных Microsoft Jet msjro.dll 6.1.7601.17514 Jet and Replication Objects msjter40.dll 4.0.9756.0 Microsoft Jet Database Engine Error DLL msjtes40.dll 4.0.9756.0 Microsoft Jet Expression Service msls31.dll 3.10.349.0 Microsoft Line Services library file msltus40.dll 4.0.9756.0 Microsoft Jet Lotus 1-2-3 Isam msmapi32.dll 15.0.4420.1017 Extended MAPI 1.0 for Windows NT msmpeg2adec.dll 6.1.7140.0 Microsoft DTV-DVD Audio Decoder msmpeg2enc.dll 6.1.7601.17514 Кодировщик Microsoft MPEG-2 msmpeg2vdec.dll 6.1.7601.18514 Microsoft DTV-DVD Video Decoder msnetobj.dll 11.0.7601.18741 DRM ActiveX Network Object msobjs.dll 6.1.7601.18741 Имена аудита системных объектов msoeacct.dll 6.1.7600.16385 Microsoft Internet Account Manager msoert2.dll 6.1.7600.16385 Microsoft Windows Mail RT Lib msorc32r.dll 6.1.7600.16385 Ресурсы драйвера ODBC для Oracle msorcl32.dll 6.1.7601.17514 ODBC Driver for Oracle mspatcha.dll 6.1.7600.16385 Microsoft File Patch Application API mspbde40.dll 4.0.9756.0 Microsoft Jet Paradox Isam msports.dll 6.1.7600.16385 Программа установки классов портов msrating.dll 8.0.7601.17514 Библиотека управления пользователями и оценками Интернета msrd2x40.dll 4.0.9756.0 Microsoft (R) Red ISAM msrd3x40.dll 4.0.9756.0 Microsoft (R) Red ISAM msrdc.dll 6.1.7600.16385 Remote Differential Compression COM server msrdpwebaccess.dll 6.1.7600.16385 Microsoft Remote Desktop Services Web Access Control msrepl40.dll 4.0.9756.0 Microsoft Replication Library msrle32.dll 6.1.7601.17514 Microsoft RLE Compressor msscntrs.dll 7.0.7600.16385 msscntrs.dll msscp.dll 11.0.7601.18741 Windows Media Secure Content Provider mssha.dll 6.1.7600.16385 Агент работоспособности системы безопасности Windows msshavmsg.dll 6.1.7600.16385 Сообщение средства проверки агента работоспособности системы безопасности Windows msshooks.dll 7.0.7600.16385 MSSHooks.dll mssign32.dll 6.1.7600.16385 Интерфейс API подписи доверия mssip32.dll 6.1.7600.16385 MSSIP32 Forwarder DLL mssitlb.dll 7.0.7600.16385 mssitlb mssph.dll 7.0.7600.16385 Обработчик протоколов поиска Microsoft mssphtb.dll 7.0.7601.17514 Outlook MSSearch Connector mssprxy.dll 7.0.7600.16385 Microsoft Search Proxy mssrch.dll 7.0.7601.17514 mssrch.dll mssvp.dll 7.0.7601.17514 Платформа Vista MSSearch msswch.dll 6.1.7600.16385 msswch mstask.dll 6.1.7601.17514 Библиотека интерфейса планировщика заданий mstext40.dll 4.0.9756.0 Microsoft Jet Text Isam mstime.dll 8.0.7601.17514 Microsoft (R) Timed Interactive Multimedia Extensions to HTML mstscax.dll 6.1.7601.17514 ActiveX-клиент служб удаленных рабочих столов msutb.dll 6.1.7601.17514 Библиотека (DLL) сервера MSUTB msv1_0.dll 6.1.7601.18741 Microsoft Authentication Package v1.0 msvbvm60.dll 6.0.98.15 Visual Basic Virtual Machine msvcirt.dll 7.0.7600.16385 Windows NT IOStreams DLL msvcp100.dll 10.0.40219.473 Microsoft® C Runtime Library msvcp110.dll 11.0.51106.1 Microsoft® C Runtime Library msvcp110_clr0400.dll 14.7.3062.0 Microsoft® .NET Framework msvcp120.dll 12.0.40660.0 Microsoft® C Runtime Library msvcp120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library msvcp140.dll 14.10.24516.0 Microsoft® C Runtime Library msvcp60.dll 7.0.7600.16385 Windows NT C++ Runtime Library DLL msvcr100.dll 10.0.40219.473 Microsoft® C Runtime Library msvcr100_clr0400.dll 14.7.3062.0 Microsoft® .NET Framework msvcr110.dll 11.0.51106.1 Microsoft® C Runtime Library msvcr110_clr0400.dll 14.7.3062.0 Microsoft® .NET Framework msvcr120.dll 12.0.40660.0 Microsoft® C Runtime Library msvcr120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library msvcrt.dll 7.0.7600.16385 Windows NT CRT DLL msvcrt20.dll 2.12.0.0 Microsoft® C Runtime Library msvcrt40.dll 6.1.7600.16385 VC 4.x CRT DLL (Forwarded to msvcrt.dll) msvfw32.dll 6.1.7601.17514 Библиотека Microsoft Video для Windows msvidc32.dll 6.1.7601.17514 Программа сжатия Microsoft Video 1 msvidctl.dll 6.5.7601.17514 Элемент ActiveX потокового видео mswdat10.dll 4.0.9756.0 Microsoft Jet Sort Tables mswmdm.dll 12.0.7600.16385 Основной файл Windows Media Device Manager mswsock.dll 6.1.7601.17514 Расширение поставщика службы API Microsoft Windows Sockets 2.0 mswstr10.dll 4.0.9756.0 Библиотека сортировки Microsoft Jet msxactps.dll 6.1.7600.16385 OLE DB Transaction Proxies/Stubs msxbde40.dll 4.0.9756.0 Microsoft Jet xBASE Isam msxml3.dll 8.110.7601.17514 MSXML 3.0 SP11 msxml3r.dll 8.110.7600.16385 XML Resources msxml6.dll 6.30.7601.17514 MSXML 6.0 SP3 msxml6r.dll 6.30.7600.16385 XML Resources msyuv.dll 6.1.7601.17514 Microsoft UYVY Video Decompressor mtxclu.dll 2001.12.8531.17514 Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL mtxdm.dll 2001.12.8530.16385 COM+ mtxex.dll 2001.12.8530.16385 COM+ mtxlegih.dll 2001.12.8530.16385 COM+ mtxoci.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle muifontsetup.dll 6.1.7601.17514 MUI Callback for font registry settings mycomput.dll 6.1.7600.16385 Управление компьютером mydocs.dll 6.1.7601.17514 Пользовательский интерфейс папки "Мои документы" napcrypt.dll 6.1.7601.17514 NAP Cryptographic API helper napdsnap.dll 6.1.7601.17514 Расширение GPEdit защиты доступа к сети naphlpr.dll 6.1.7601.17514 NAP client config API helper napinsp.dll 6.1.7600.16385 Поставщик оболочки совместимости для имен электронной почты napipsec.dll 6.1.7600.16385 Клиент принудительной защиты доступа к сети с помощью IPSec napmontr.dll 6.1.7600.16385 Модуль поддержки NAP в Netsh nativehooks.dll 6.1.7600.16385 Microsoft Narrator Native hook handler naturallanguage6.dll 6.1.7601.17514 Natural Language Development Platform 6 ncdprop.dll 6.1.7600.16385 Расширенные свойства сетевого устройства nci.dll 6.1.7601.17514 CoInstaller: NET ncobjapi.dll 6.1.7600.16385 Microsoft® Windows® Operating System ncrypt.dll 6.1.7601.18741 Криптографическая библиотека (Windows) ncryptui.dll 6.1.7601.17514 Библиотека UI защиты крипторафическими ключами в Windows ncsi.dll 6.1.7601.17514 Индикатор работоспособности сетевых подключений nddeapi.dll 6.1.7600.16385 Network DDE Share Management APIs ndfapi.dll 6.1.7600.16385 API клиента структуры диагностики сетей ndfetw.dll 6.1.7600.16385 Network Diagnostic Engine Event Interface ndfhcdiscovery.dll 6.1.7600.16385 Network Diagnostic Framework HC Discovery API ndiscapcfg.dll 6.1.7600.16385 NdisCap Notify Object ndishc.dll 6.1.7600.16385 Вспомогательные классы NDIS ndproxystub.dll 6.1.7600.16385 Network Diagnostic Engine Proxy/Stub negoexts.dll 6.1.7600.16385 NegoExtender Security Package netapi32.dll 6.1.7601.17514 Net Win32 API DLL netbios.dll 6.1.7600.16385 NetBIOS Interface Library netcenter.dll 6.1.7601.17514 Центр управления сетями - панель управления netcfgx.dll 6.1.7601.17514 Объекты настройки сети netcorehc.dll 6.1.7600.16385 Классы модуля поддержки основной диагностики сети netdiagfx.dll 6.1.7601.17514 Инфраструктура диагностики сети netevent.dll 6.1.7600.16385 Обработчик сетевых событий netfxperf.dll 4.0.40305.0 Extensible Performance Counter Shim neth.dll 6.1.7600.16385 Библиотека справки сетевых сообщений netid.dll 6.1.7601.17514 Сетевая идентификация в панели управления netiohlp.dll 6.1.7601.17514 Библиотека DLL модуля поддержки Netio netjoin.dll 6.1.7601.17514 Domain Join DLL netlogon.dll 6.1.7601.17514 Динамическая библиотека службы Net Logon netmsg.dll 6.1.7600.16385 Библиотека сетевых сообщений netplwiz.dll 6.1.7601.17514 Мастер подключения сетевых дисков и окружения netprof.dll 6.1.7600.16385 ИП управления профилем сети netprofm.dll 6.1.7600.16385 Диспетчер списка сетей netshell.dll 6.1.7601.17514 Оболочка сетевых подключений netutils.dll 6.1.7601.17514 Net Win32 API Helpers DLL networkexplorer.dll 6.1.7601.17514 Сетевой проводник networkitemfactory.dll 6.1.7600.16385 Фабрика сетевых элементов networkmap.dll 6.1.7601.17514 Карта сети newdev.dll 6.0.5054.0 Библиотека установки оборудования nlaapi.dll 6.1.7601.17514 Network Location Awareness 2 nlhtml.dll 2008.0.7600.16385 Фильтры HTML nlmgp.dll 6.1.7600.16385 Оснастка диспетчера списка сетей nlmsprep.dll 6.1.7600.16385 Network List Manager Sysprep Module nlsbres.dll 6.1.7601.17514 NLSBuild resource DLL nlsdata0000.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0001.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0002.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0003.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0007.dll 6.1.7600.16385 Microsoft German Natural Language Server Data and Code nlsdata0009.dll 6.1.7600.16385 Microsoft English Natural Language Server Data and Code nlsdata000a.dll 6.1.7600.16385 Microsoft Spanish Natural Language Server Data and Code nlsdata000c.dll 6.1.7600.16385 Microsoft French Natural Language Server Data and Code nlsdata000d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata000f.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0010.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0011.dll 6.1.7600.16385 Microsoft Japanese Natural Language Server Data and Code nlsdata0013.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0018.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0019.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata001a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata001b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata001d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0020.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0021.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0022.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0024.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0026.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0027.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata002a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0039.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata003e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0045.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0046.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0047.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0049.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata004a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata004b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata004c.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata004e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0414.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0416.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0816.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata081a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdata0c1a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsdl.dll 6.1.7600.16385 Nls Downlevel DLL nlslexicons0001.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0002.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0003.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0007.dll 6.1.7600.16385 Microsoft German Natural Language Server Data and Code nlslexicons0009.dll 6.1.7600.16385 Microsoft English Natural Language Server Data and Code nlslexicons000a.dll 6.1.7600.16385 Microsoft Spanish Natural Language Server Data and Code nlslexicons000c.dll 6.1.7600.16385 Microsoft French Natural Language Server Data and Code nlslexicons000d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons000f.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0010.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0011.dll 6.1.7600.16385 Microsoft Japanese Natural Language Server Data and Code nlslexicons0013.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0018.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0019.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons001a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons001b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons001d.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0020.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0021.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0022.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0024.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0026.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0027.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons002a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0039.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons003e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0045.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0046.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0047.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0049.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons004a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons004b.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons004c.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons004e.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0414.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0416.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0816.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons081a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlslexicons0c1a.dll 6.1.7600.16385 Microsoft Neutral Natural Language Server Data and Code nlsmodels0011.dll 6.1.7600.16385 Microsoft Japanese Natural Language Server Data and Code normaliz.dll 6.1.7600.16385 Unicode Normalization DLL npmproxy.dll 6.1.7600.16385 Network List Manager Proxy nshhttp.dll 6.1.7600.16385 Библиотека DLL netsh для HTTP nshipsec.dll 6.1.7601.17514 Библиотека DLL справки IPSec команды Net nshwfp.dll 6.1.7601.17514 Модуль поддержки платформы фильтрации Windows в Netsh nsi.dll 6.1.7600.16385 NSI User-mode interface DLL ntdll.dll 6.1.7601.17514 Системная библиотека NT ntdsapi.dll 6.1.7600.16385 Active Directory Domain Services API ntlanman.dll 6.1.7601.17514 Microsoft® LAN Manager ntlanui2.dll 6.1.7600.16385 Интерфейс пользователя оболочки сетевых объектов ntmarta.dll 6.1.7600.16385 Поставщик Windows NT MARTA ntprint.dll 6.1.7601.17514 Библиотека установки диспетчера очереди печати ntshrui.dll 6.1.7601.17514 Расширения оболочки, обеспечивающие доступ к ресурсам ntvdm64.dll 6.1.7600.16385 16-разрядная эмуляция на NT64 nvapi.dll 21.21.13.4201 NVIDIA NVAPI Library, Version 342.01 nvcompiler.dll 8.17.13.4201 NVIDIA Compiler, Version 342.01 nvcuda.dll 8.17.13.4201 NVIDIA CUDA Driver, Version 342.01 nvcuvid.dll 7.17.13.4201 NVIDIA CUDA Video Decode API, Version 342.01 nvd3dum.dll 21.21.13.4201 NVIDIA WDDM D3D Driver, Version 342.01 nvfbc.dll 6.14.13.4201 NVIDIA Front Buffer Capture Library, Version nvifr.dll 6.14.13.4201 NVIDIA In-band Frame Rendering Library, Version nvoglv32.dll 21.21.13.4201 NVIDIA Compatible OpenGL ICD nvopencl.dll 8.17.13.4201 NVIDIA CUDA 6.5.51 OpenCL 1.1 Driver, Version 342.01 nvwgf2um.dll 21.21.13.4201 NVIDIA D3D10 Driver, Version 342.01 objsel.dll 6.1.7600.16385 Диалог выбора объекта occache.dll 8.0.7601.17514 Средство просмотра элементов управления объекта ocsetapi.dll 6.1.7601.17514 Windows Optional Component Setup API odbc32.dll 6.1.7601.17514 ODBC Driver Manager odbc32gt.dll 6.1.7600.16385 ODBC Driver Generic Thunk odbcbcp.dll 6.1.7600.16385 BCP for ODBC odbcconf.dll 6.1.7601.17514 ODBC Driver Configuration Program odbccp32.dll 6.1.7601.17514 ODBC Installer odbccr32.dll 6.1.7600.16385 ODBC Cursor Library odbccu32.dll 6.1.7600.16385 ODBC Cursor Library odbcint.dll 6.1.7600.16385 ODBC Resources odbcji32.dll 6.1.7600.16385 Microsoft ODBC Desktop Driver Pack 3.5 odbcjt32.dll 6.1.7601.17514 Microsoft ODBC Desktop Driver Pack 3.5 odbctrac.dll 6.1.7601.17514 ODBC Driver Manager Trace oddbse32.dll 6.1.7600.16385 ODBC (3.0) driver for DBase odexl32.dll 6.1.7600.16385 ODBC (3.0) driver for Excel odfox32.dll 6.1.7600.16385 ODBC (3.0) driver for FoxPro odpdx32.dll 6.1.7600.16385 ODBC (3.0) driver for Paradox odtext32.dll 6.1.7600.16385 ODBC (3.0) driver for text files offfilt.dll 2008.0.7600.16385 Фильтр OFFICE ogldrv.dll 6.1.7600.16385 MSOGL ole2.dll 2.10.35.35 OLE 2.1 16/32 Interoperability Library ole2disp.dll 2.10.3050.1 OLE 2.1 16/32 Interoperability Library ole2nls.dll 2.10.3050.1 OLE 2.1 16/32 Interoperability Library ole32.dll 6.1.7601.17514 Microsoft OLE для Windows oleacc.dll 7.0.0.0 Active Accessibility Core Component oleacchooks.dll 7.0.0.0 Active Accessibility Event Hooks Library oleaccrc.dll 7.0.0.0 Active Accessibility Resource DLL oleaut32.dll 6.1.7601.17514 olecli32.dll 6.1.7600.16385 Библиотека клиента OLE oledb32.dll 6.1.7601.17514 OLE DB Core Services oledb32r.dll 6.1.7600.16385 Ресурсы основных служб OLE DB oledlg.dll 6.1.7600.16385 Поддержка интерфейса пользователя OLE oleprn.dll 6.1.7600.16385 Oleprn DLL olepro32.dll 6.1.7601.17514 oleres.dll 6.1.7600.16385 Библиотека ресурсов OLE olesvr32.dll 6.1.7600.16385 Object Linking and Embedding Server Library olethk32.dll 6.1.7601.17514 Microsoft OLE for Windows onex.dll 6.1.7601.17514 Библиотека обращений IEEE 802.1X onexui.dll 6.1.7601.17514 Библиотека обращений пользователя IEEE 802.1X onlineidcpl.dll 6.1.7601.17514 Панель управления - сетевые идентификаторы oobefldr.dll 6.1.7601.17514 Приступая к работе opcservices.dll 6.1.7601.17514 Native Code OPC Services Library opencl.dll 1.0.0.0 OpenCL Client DLL opengl32.dll 6.1.7600.16385 OpenGL Client DLL osbaseln.dll 6.1.7600.16385 Service Reporting API osuninst.dll 6.1.7600.16385 Uninstall Interface p2p.dll 6.1.7600.16385 Группировка одноранговой сети p2pcollab.dll 6.1.7600.16385 Совместная работа в одноранговых сетях p2pgraph.dll 6.1.7600.16385 Peer-to-Peer Graphing p2pnetsh.dll 6.1.7600.16385 Одноранговый модуль поддержки NetSh packager.dll 6.1.7600.16385 Упаковщик объектов2 panmap.dll 6.1.7600.16385 PANOSE(tm) Font Mapper pautoenr.dll 6.1.7600.16385 Библиотека автоматической регистрации pcaui.dll 6.1.7600.16385 Интерфейс помощника по совместимости программ pcwum.dll 6.1.7600.16385 Performance Counters for Windows Native DLL pdh.dll 6.1.7601.17514 Модуль поддержки данных производительности Windows pdhui.dll 6.1.7601.17514 Интерфейс счетчиков производительности peerdist.dll 6.1.7600.16385 Клиентская библиотека BranchCache peerdistsh.dll 6.1.7600.16385 Модуль поддержки BranchCache Netshell perfcentercpl.dll 6.1.7601.17514 Центр производительности perfctrs.dll 6.1.7600.16385 Системные счетчики perfdisk.dll 6.1.7600.16385 Библиотека объектов производительности дисков Windows perfnet.dll 6.1.7600.16385 Библиотека объектов производительности сетевой службы Windows perfos.dll 6.1.7600.16385 Библиотека объектов производительности системы Windows perfproc.dll 6.1.7600.16385 Библиотека объектов производительности системных процессов Windows perfts.dll 6.1.7601.17514 Windows Remote Desktop Services Performance Objects photometadatahandler.dll 6.1.7600.16385 Photo Metadata Handler photowiz.dll 6.1.7601.17514 Мастер печати фотографий pid.dll 6.1.7600.16385 Microsoft PID pidgenx.dll 6.1.7600.16385 Pid Generation pifmgr.dll 6.1.7601.17514 Windows NT PIF Manager Icon Resources Library pku2u.dll 6.1.7600.16385 Pku2u Security Package pla.dll 6.1.7601.17514 Журналы и оповещения производительности playsndsrv.dll 6.1.7600.16385 Служба PlaySound pmcsnap.dll 6.1.7600.16385 pmcsnap dll pngfilt.dll 8.0.7600.16385 IE PNG plugin image decoder pnidui.dll 6.1.7601.17514 Значок сетевой системы pnpsetup.dll 6.1.7600.16385 Pnp installer for CMI pnrpnsp.dll 6.1.7600.16385 Поставщик пространства имен PNRP polstore.dll 6.1.7600.16385 Policy Storage dll portabledeviceapi.dll 6.1.7601.17514 Компоненты API для переносных устройств Windows portabledeviceclassextension.dll 6.1.7600.16385 Windows Portable Device Class Extension Component portabledeviceconnectapi.dll 6.1.7600.16385 Portable Device Connection API Components portabledevicestatus.dll 6.1.7601.17514 Поставщик состояния переносного устройства Microsoft Windows portabledevicesyncprovider.dll 6.1.7601.17514 Поставщик переносного устройства Microsoft Windows portabledevicetypes.dll 6.1.7600.16385 Windows Portable Device (Parameter) Types Component portabledevicewiacompat.dll 6.1.7600.16385 PortableDevice WIA Compatibility Driver portabledevicewmdrm.dll 6.1.7600.16385 Windows Portable Device WMDRM Component pots.dll 6.1.7600.16385 Диагностика электропитания powercpl.dll 6.1.7601.17514 Панель управления электропитания powrprof.dll 6.1.7600.16385 DLL модуля поддержки профиля управления питанием ppcsnap.dll 6.1.7600.16385 ppcsnap DLL presentationcffrasterizernative_v0300.dll 3.0.6920.4902 WinFX OpenType/CFF Rasterizer presentationhostproxy.dll 4.0.40305.0 Windows Presentation Foundation Host Proxy presentationnative_v0300.dll 3.0.6920.4902 PresentationNative_v0300.dll prflbmsg.dll 6.1.7600.16385 Сообщения о событиях системного монитора printui.dll 6.1.7601.17514 Пользовательский интерфейс настройки принтера prncache.dll 6.1.7601.17514 Print UI Cache prnfldr.dll 6.1.7601.17514 prnfldr dll prnntfy.dll 6.1.7600.16385 prnntfy DLL prntvpt.dll 6.1.7601.17514 Print Ticket Services Module profapi.dll 6.1.7600.16385 User Profile Basic API propsys.dll 7.0.7601.17514 Система страниц свойств (Microsoft) provsvc.dll 6.1.7601.17514 Домашняя группа Windows provthrd.dll 6.1.7600.16385 WMI Provider Thread & Log Library psapi.dll 6.1.7600.16385 Process Status Helper psbase.dll 6.1.7600.16385 Поставщик защищенных хранилищ pshed.dll 6.1.7600.16385 Драйвер аппаратных ошибок, специфичных для платформы psisdecd.dll 6.6.7600.16385 Microsoft SI/PSI parser for MPEG2 based networks. pstorec.dll 6.1.7600.16385 Protected Storage COM interfaces pstorsvc.dll 6.1.7600.16385 Protected storage server puiapi.dll 6.1.7600.16385 Библиотека DLL puiapi puiobj.dll 6.1.7601.17514 Библиотека DLL объектов PrintUI pwrshplugin.dll 6.1.7600.16385 pwrshplugin.dll qagent.dll 6.1.7601.17514 Прокси агента карантина qasf.dll 12.0.7601.17514 DirectShow ASF Support qcap.dll 6.6.7601.17514 Исполняемый модуль DirecxX DirectShow. qcliprov.dll 6.1.7601.17514 Поставщик WMI для клиента карантина qdv.dll 6.6.7601.17514 Исполняемый модуль DirecxX DirectShow. qdvd.dll 6.6.7601.18741 DirectShow DVD PlayBack Runtime. qedit.dll 6.6.7601.17514 Редактирование DirectShow qedwipes.dll 6.6.7600.16385 DirectShow Editing SMPTE Wipes qmgrprxy.dll 7.5.7600.16385 Background Intelligent Transfer Service Proxy qshvhost.dll 6.1.7601.17514 Карантин узла SHV qsvrmgmt.dll 6.1.7601.17514 Управление сервером карантина quartz.dll 6.6.7601.18741 Исполняемый модуль DirecxX DirectShow. query.dll 6.1.7601.17514 Библиотека служебной программы индексирования содержимого qutil.dll 6.1.7601.17514 Служебные программы карантина qwave.dll 6.1.7600.16385 Windows NT racengn.dll 6.1.7601.17514 Модуль расчета метрики анализа надежности racpldlg.dll 6.1.7600.16385 Список контактов удаленного помощника radardt.dll 6.1.7600.16385 Программа обнаружения нехватки системных ресурсов Windows radarrs.dll 6.1.7600.16385 программа устранения нехватки системных ресурсов Microsoft Windows rasadhlp.dll 6.1.7600.16385 Remote Access AutoDial Helper rasapi32.dll 6.1.7600.16385 Remote Access API rascfg.dll 6.1.7600.16385 Объекты настройки RAS raschap.dll 6.1.7601.17514 Удаленные доступ через PPP CHAP rasctrs.dll 6.1.7600.16385 Счетчики системного монитора для службы удаленного доступа Windows NT rasdiag.dll 6.1.7600.16385 Класс модуля поддержки диагностики RAS rasdlg.dll 6.1.7600.16385 API общих диалогов службы удаленного доступа rasgcw.dll 6.1.7600.16385 Страницы мастера RAS rasman.dll 6.1.7600.16385 Remote Access Connection Manager rasmm.dll 6.1.7600.16385 Диспетчер носителей RAS rasmontr.dll 6.1.7600.16385 Библиотека монитора RAS rasmxs.dll 6.1.7600.16385 Remote Access Device DLL for modems, PADs and switches rasplap.dll 6.1.7600.16385 Поставщик учетных данных RAS PLAP rasppp.dll 6.1.7601.17514 Remote Access PPP rasser.dll 6.1.7600.16385 Remote Access Media DLL for COM ports rastapi.dll 6.1.7601.17514 Remote Access TAPI Compliance Layer rastls.dll 6.1.7601.17514 Удаленные доступ через PPP EAP-TLS rdpcore.dll 6.1.7601.17514 RDP Core DLL rdpd3d.dll 6.1.7601.17514 RDP Direct3D Remoting DLL rdpencom.dll 6.1.7601.17514 RDPSRAPI COM Objects rdpendp.dll 6.1.7601.17514 Конечная точка аудио RDP rdprefdrvapi.dll 6.1.7601.17514 Reflector Driver API rdvgumd32.dll 6.1.7601.17514 Виртуальный графический процессор (Майкрософт) reagent.dll 6.1.7601.17514 Библиотека DLL агента восстановления Microsoft Windows regapi.dll 6.1.7601.17514 Registry Configuration APIs regctrl.dll 6.1.7600.16385 RegCtrl remotepg.dll 6.1.7601.17514 CPL-расширение удаленных сеансов resampledmo.dll 6.1.7600.16385 Windows Media Resampler resutils.dll 6.1.7601.17514 Microsoft Cluster Resource Utility DLL rgb9rast.dll 6.1.7600.16385 Microsoft® Windows® Operating System riched20.dll 5.31.23.1230 Rich Text Edit Control, v3.1 riched32.dll 6.1.7601.17514 Wrapper Dll for Richedit 1.0 rltkapo.dll 11.0.6000.422 Realtek(r) LFX/GFX DSP component rnr20.dll 6.1.7600.16385 Windows Socket2 NameSpace DLL rpcdiag.dll 6.1.7600.16385 RPC Diagnostics rpchttp.dll 6.1.7601.17514 RPC HTTP DLL rpcndfp.dll 1.0.0.1 Класс модуля поддержки RPC NDF rpcns4.dll 6.1.7600.16385 Клиент службы имен удаленного вызова процедур (RPC) rpcnsh.dll 6.1.7600.16385 Модуль поддержки RPC Netshell rpcrt4.dll 6.1.7601.17514 Библиотека удаленного вызова процедур rpcrtremote.dll 6.1.7601.17514 Remote RPC Extension rsaenh.dll 6.1.7600.16385 Microsoft Enhanced Cryptographic Provider rshx32.dll 6.1.7600.16385 Расширение оболочки безопасности rstrtmgr.dll 6.1.7600.16385 Диспетчер перезапуска rtffilt.dll 2008.0.7600.16385 Фильтр RTF rtm.dll 6.1.7600.16385 Диспетчер таблиц маршрутизации rtutils.dll 6.1.7601.17514 Routing Utilities rzdevinfo.dll 1.0.45.6 Razer RzDeviceDLL Manager samcli.dll 6.1.7601.17514 Security Accounts Manager Client DLL samlib.dll 6.1.7600.16385 SAM Library DLL sampleres.dll 6.1.7600.16385 Образцы (Microsoft) sas.dll 6.1.7600.16385 WinLogon Software SAS Library sbe.dll 6.6.7601.17514 DirectShow Stream Buffer Filter. sbeio.dll 12.0.7600.16385 Stream Buffer IO DLL sberes.dll 6.6.7600.16385 Ресурсы фильтра буфера потока DirectShow. scansetting.dll 6.1.7601.17514 Реализация профиля параметров сканирования и сканирования Microsoft® Windows(TM) scarddlg.dll 6.1.7600.16385 SCardDlg - общий диалог смарт-карт scecli.dll 6.1.7601.17514 Клиент редактора конфигураций безопасности scesrv.dll 6.1.7601.17514 Редактор конфигураций безопасности schannel.dll 6.1.7601.18741 TLS / SSL Security Provider schedcli.dll 6.1.7601.17514 Scheduler Service Client DLL scksp.dll 6.1.7600.16385 Microsoft Smart Card Key Storage Provider scripto.dll 6.6.7600.16385 Microsoft ScriptO scrobj.dll 5.8.7600.16385 Windows ® Script Component Runtime scrptadm.dll 6.1.7601.17514 Расширение управления сценариями scrrun.dll 5.8.7600.16385 Microsoft ® Script Runtime sdiageng.dll 6.1.7600.16385 Подсистема выполнения сценариев диагностики sdiagprv.dll 6.1.7600.16385 API поставщика сценариев диагностики Windows sdohlp.dll 6.1.7600.16385 Компонент модуля поддержки SDO NPS searchfolder.dll 6.1.7601.17514 SearchFolder sechost.dll 6.1.7600.16385 Host for SCM/SDDL/LSA Lookup APIs secomn32.dll 2.0.5.2 SECOMN.DLL secproc.dll 6.1.7601.17514 Windows Rights Management Desktop Security Processor secproc_isv.dll 6.1.7601.17514 Windows Rights Management Desktop Security Processor secproc_ssp.dll 6.1.7601.17514 Windows Rights Management Services Server Security Processor secproc_ssp_isv.dll 6.1.7601.17514 Windows Rights Management Services Server Security Processor (Pre-production) secur32.dll 6.1.7601.18741 Security Support Provider Interface security.dll 6.1.7600.16385 Security Support Provider Interface sendmail.dll 6.1.7600.16385 Отправка почты sens.dll 6.1.7600.16385 Служба уведомления о системных событиях (SENS) sensapi.dll 6.1.7600.16385 SENS Connectivity API DLL sensorsapi.dll 6.1.7600.16385 Sensor API sensorscpl.dll 6.1.7601.17514 Открыть раздел "Датчик расположения и другие датчики" serialui.dll 6.1.7600.16385 Свойства последовательного порта serwvdrv.dll 6.1.7600.16385 Звуковой драйвер Unimodem sessenv.dll 6.1.7601.17514 Служба настройки сервера удаленных рабочих столов setupapi.dll 6.1.7601.17514 Windows Setup API setupcln.dll 6.1.7601.17514 Очистка файлов установки sfc.dll 6.1.7600.16385 Windows File Protection sfc_os.dll 6.1.7600.16385 Windows File Protection sfcom.dll 3.0.0.11 SFCOM.DLL shacct.dll 6.1.7601.17514 Shell Accounts Classes shdocvw.dll 6.1.7601.17514 Библиотека объектов документов и элементов управления оболочки shell32.dll 6.1.7601.17514 Общая библиотека оболочки Windows shellstyle.dll 6.1.7600.16385 Windows Shell Style Resource Dll shfolder.dll 6.1.7600.16385 Shell Folder Service shgina.dll 6.1.7601.17514 Windows Shell User Logon shimeng.dll 6.1.7600.16385 Shim Engine DLL shimgvw.dll 6.1.7601.17514 Просмотр фотоальбома shlwapi.dll 6.1.7601.17514 Библиотека небольших программ оболочки shpafact.dll 6.1.7600.16385 Windows Shell LUA/PA Elevation Factory Dll shsetup.dll 6.1.7601.17514 Shell setup helper shsvcs.dll 6.1.7601.17514 Библиотека DLL служб оболочки Windows shunimpl.dll 6.1.7601.17514 Windows Shell Obsolete APIs shwebsvc.dll 6.1.7601.17514 Веб-службы оболочки Windows signdrv.dll 6.1.7600.16385 WMI provider for Signed Drivers sisbkup.dll 6.1.7601.17514 Single-Instance Store Backup Support Functions slc.dll 6.1.7600.16385 Software Licensing Client DLL slcext.dll 6.1.7600.16385 Software Licensing Client Extension Dll slwga.dll 6.1.7601.17514 Software Licensing WGA API smartcardcredentialprovider.dll 6.1.7601.17514 Поставщик учетных данных смарт-карт Windows smbhelperclass.dll 1.0.0.1 Класс модуля поддержки SMB (общий доступ к файлам) для схемы сетевой диагностики sndvolsso.dll 6.1.7601.17514 Громкость SCA snmpapi.dll 6.1.7600.16385 SNMP Utility Library softkbd.dll 6.1.7600.16385 Сервер экранной клавиатуры и подсказок softpub.dll 6.1.7600.16385 Softpub Forwarder DLL sortserver2003compat.dll 6.1.7600.16385 Sort Version Server 2003 sortwindows6compat.dll 6.1.7600.16385 Sort Version Windows 6.0 spbcd.dll 6.1.7601.17514 BCD Sysprep Plugin spfileq.dll 6.1.7600.16385 Windows SPFILEQ spinf.dll 6.1.7600.16385 Windows SPINF spnet.dll 6.1.7600.16385 Net Sysprep Plugin spopk.dll 6.1.7601.17514 OPK Sysprep Plugin spp.dll 6.1.7601.17514 Библиотека общих точек защиты Microsoft® Windows sppc.dll 6.1.7601.17514 Software Licensing Client DLL sppcc.dll 6.1.7600.16385 Коммерческий клиент лицензирования программного обеспечения sppcext.dll 6.1.7600.16385 Software Protection Platform Client Extension Dll sppcomapi.dll 6.1.7601.17514 Библиотека лицензирования программного обеспечения sppcommdlg.dll 6.1.7600.16385 API интерфейса пользователя лицензирования программного обеспечения sppinst.dll 6.1.7601.17514 SPP CMI Installer Plug-in DLL sppwmi.dll 6.1.7600.16385 Software Protection Platform WMI provider spwinsat.dll 6.1.7600.16385 WinSAT Sysprep Plugin spwizeng.dll 6.1.7601.17514 Setup Wizard Framework spwizimg.dll 6.1.7600.16385 Setup Wizard Framework Resources spwizres.dll 6.1.7601.17514 Ресурсы инфраструктуры мастера установки spwmp.dll 6.1.7601.18741 Windows Media Player System Preparation DLL sqlceoledb30.dll 3.0.7600.0 Microsoft SQL Mobile sqlceqp30.dll 3.0.7600.0 Microsoft SQL Mobile sqlcese30.dll 3.0.7601.0 Microsoft SQL Mobile sqloledb.dll 6.1.7601.17514 OLE DB Provider for SQL Server sqlsrv32.dll 6.1.7601.17514 SQL Server ODBC Driver sqlunirl.dll 2000.80.728.0 String Function .DLL for SQL Enterprise Components sqlwid.dll 1999.10.20.0 Unicode Function .DLL for SQL Enterprise Components sqlwoa.dll 1999.10.20.0 Unicode/ANSI Function .DLL for SQL Enterprise Components sqlxmlx.dll 6.1.7600.16385 XML extensions for SQL Server sqmapi.dll 6.1.7601.17514 SQM Client srchadmin.dll 7.0.7601.17514 Параметры индексирования srclient.dll 6.1.7601.18741 Microsoft® Windows System Restore Client Library srcom.dll 4.0.0.59 SRCOM.DLL srhelper.dll 6.1.7600.16385 Microsoft® Windows driver and windows update enumeration library srpuxnativesnapin.dll 6.1.7600.16385 Расширение редактора групповой политики для политик управления приложениями srvcli.dll 6.1.7601.17514 Server Service Client DLL sscore.dll 6.1.7601.17514 Основная DLL-библиотека службы сервера ssdpapi.dll 6.1.7600.16385 SSDP Client API DLL sspicli.dll 6.1.7601.18741 Security Support Provider Interface ssshim.dll 6.1.7600.16385 Windows Componentization Platform Servicing API stclient.dll 2001.12.8530.16385 COM+ Configuration Catalog Client sti.dll 6.1.7600.16385 Клиентская библиотека устройств неподвижных изображений stobject.dll 6.1.7601.17514 Объект службы оболочки Systray storage.dll 2.10.35.35 OLE 2.1 16/32 Interoperability Library storagecontexthandler.dll 6.1.7600.16385 Обработчик контекстного меню хранилища центра устройств storprop.dll 6.1.7600.16385 Страницы состояния для запоминающих устройств structuredquery.dll 7.0.7601.17514 Structured Query sud.dll 6.1.7601.17514 Панель управления SUD sxproxy.dll 6.1.7600.16385 Библиотека прокси защиты системы Microsoft® Windows sxs.dll 6.1.7601.17514 Fusion 2.5 sxshared.dll 6.1.7600.16385 Microsoft® Windows SX Shared Library sxsstore.dll 6.1.7600.16385 Sxs Store DLL synccenter.dll 6.1.7601.17514 Центр синхронизации Майкрософт synceng.dll 6.1.7600.16385 Windows Briefcase Engine synchostps.dll 6.1.7600.16385 Proxystub for sync host syncinfrastructure.dll 6.1.7600.16385 Инфраструктура синхронизации Microsoft Windows. syncinfrastructureps.dll 6.1.7600.16385 Microsoft Windows sync infrastructure proxy stub. syncreg.dll 2007.94.7600.16385 Microsoft Synchronization Framework Registration syncui.dll 6.1.7601.17514 Портфель Windows syssetup.dll 6.1.7601.17514 Windows NT System Setup systemcpl.dll 6.1.7601.17514 CPL системы t2embed.dll 6.1.7601.17514 Microsoft T2Embed Font Embedding tapi3.dll 6.1.7600.16385 Microsoft TAPI3 tapi32.dll 6.1.7600.16385 Библиотека API телефонии Microsoft® Windows™ tapimigplugin.dll 6.1.7600.16385 Microsoft® Windows(TM) TAPI Migration Plugin Dll tapiperf.dll 6.1.7600.16385 Microsoft® Windows(TM) Telephony Performance Monitor tapisrv.dll 6.1.7601.17514 Сервер телефонии Microsoft® Windows® tapisysprep.dll 6.1.7600.16385 Microsoft® Windows(TM) Telephony Sysprep Work tapiui.dll 6.1.7600.16385 Библиотека DLL интерфейса телефонии Microsoft® Windows® taskcomp.dll 6.1.7601.17514 Оснастка обратной совместимости диспетчера задач taskschd.dll 6.1.7601.17514 Task Scheduler COM API taskschdps.dll 6.1.7600.16385 Task Scheduler Interfaces Proxy tbs.dll 6.1.7600.16385 TBS tcpipcfg.dll 6.1.7601.17514 Объекты настройки сети tcpmonui.dll 6.1.7600.16385 Библиотека интерфейса монитора портов TCP/IP tdh.dll 6.1.7600.16385 Вспомогательная библиотека трассировки событий termmgr.dll 6.1.7601.17514 Microsoft TAPI3 Terminal Manager thawbrkr.dll 6.1.7600.16385 Thai Word Breaker themecpl.dll 6.1.7601.17514 CPL персонализации themeui.dll 6.1.7601.17514 API тем оформления Windows thumbcache.dll 6.1.7601.17514 Кэш эскизов Майкрософт timedatemuicallback.dll 6.1.7600.16385 Time Date Control UI Language Change plugin tlscsp.dll 6.1.7601.17514 Microsoft® Remote Desktop Services Cryptographic Utility tpmcompc.dll 6.1.7600.16385 Диалог выбора компьютера tquery.dll 7.0.7601.17514 tquery.dll traffic.dll 6.1.7600.16385 Microsoft Traffic Control 1.0 DLL trapi.dll 6.1.7601.17514 Microsoft Narrator Text Renderer tsbyuv.dll 6.1.7601.17514 Toshiba Video Codec tschannel.dll 6.1.7600.16385 Task Scheduler Proxy tsgqec.dll 6.1.7601.17514 Клиент принудительного помещения на карантин шлюза удаленных рабочих столов tsmf.dll 6.1.7601.17514 Подключаемый модуль MF протокола удаленного рабочего стола tspkg.dll 6.1.7601.18741 Web Service Security Package tsworkspace.dll 6.1.7601.17514 Компонент подключений к удаленным рабочим столам и приложениям RemoteApp tvratings.dll 6.6.7600.16385 Module for managing TV ratings twext.dll 6.1.7601.17514 Свойства: Предыдущие версии txflog.dll 2001.12.8530.16385 COM+ txfw32.dll 6.1.7600.16385 TxF Win32 DLL typelib.dll 2.10.3029.1 OLE 2.1 16/32 Interoperability Library tzres.dll 6.1.7601.17514 Библиотека DLL ресурсов часовых поясов ubpm.dll 6.1.7600.16385 Библиотека DLL единого диспетчера фоновых процессов ucmhc.dll 6.1.7600.16385 вспомогательный класс службы UCM ucrtbase.dll 10.0.10586.9 Microsoft® C Runtime Library udhisapi.dll 6.1.7600.16385 UPnP Device Host ISAPI Extension uexfat.dll 6.1.7600.16385 eXfat Utility DLL ufat.dll 6.1.7600.16385 FAT Utility DLL uianimation.dll 6.1.7600.16385 Windows Animation Manager uiautomationcore.dll 7.0.0.0 Основные автоматические компоненты Microsoft UI uicom.dll 6.1.7600.16385 Add/Remove Modems uiribbon.dll 6.1.7601.17514 Платформа ленты Windows uiribbonres.dll 6.1.7601.17514 Windows Ribbon Framework Resources ulib.dll 6.1.7600.16385 DLL поддержки файловых программ umdmxfrm.dll 6.1.7600.16385 Unimodem Tranform Module unimdmat.dll 6.1.7601.17514 Мини-драйвер AT поставщика служб Unimodem uniplat.dll 6.1.7600.16385 Unimodem AT Mini Driver Platform Driver for Windows NT unrar.dll 4.0.100.60 untfs.dll 6.1.7601.17514 NTFS Utility DLL upnp.dll 6.1.7601.17514 API контрольной точки UPnP upnphost.dll 6.1.7600.16385 Узел универсальных PNP-устройств ureg.dll 6.1.7600.16385 Registry Utility DLL url.dll 8.0.7600.16385 Internet Shortcut Shell Extension DLL urlmon.dll 8.0.7601.17514 Расширения OLE32 для Win32 usbceip.dll 6.1.7600.16385 Задача USBCEIP usbperf.dll 6.1.7600.16385 Библиотека DLL объектов производительности USB usbui.dll 6.1.7600.16385 USB UI Dll user32.dll 6.1.7601.17514 Многопользовательская библиотека клиента USER API Windows useraccountcontrolsettings.dll 6.1.7601.17514 Параметры управления учетными записями пользователей usercpl.dll 6.1.7601.17514 Панель управления пользователя userenv.dll 6.1.7601.17514 Userenv usp10.dll 1.626.7601.17514 Uniscribe Unicode script processor utildll.dll 6.1.7601.17514 Библиотека поддержки WinStation uudf.dll 6.1.7600.16385 UDF Utility DLL uxinit.dll 6.1.7600.16385 Windows User Experience Session Initialization Dll uxlib.dll 6.1.7601.17514 Setup Wizard Framework uxlibres.dll 6.1.7600.16385 UXLib Resources uxtheme.dll 6.1.7600.16385 Библиотека тем UxTheme (Microsoft) van.dll 6.1.7601.17514 Просмотр доступных сетей vault.dll 6.1.7601.17514 Панель управления - хранилище Windows vaultcli.dll 6.1.7600.16385 Credential Vault Client Library vbajet32.dll 6.0.1.9431 Visual Basic for Applications Development Environment - Expression Service Loader vbscript.dll 5.8.7601.17514 Microsoft ® VBScript vcamp110.dll 11.0.51106.1 Microsoft® C++ AMP Runtime vcamp120.dll 12.0.40660.0 Microsoft® C++ AMP Runtime vcamp140.dll 14.10.24516.0 Microsoft® C++ AMP Runtime vccorlib110.dll 11.0.51106.1 Microsoft ® VC WinRT core library vccorlib120.dll 12.0.40660.0 Microsoft ® VC WinRT core library vccorlib140.dll 14.10.24516.0 Microsoft ® VC WinRT core library vcomp100.dll 10.0.40219.473 Microsoft® C/C++ OpenMP Runtime vcomp110.dll 11.0.51106.1 Microsoft® C/C++ OpenMP Runtime vcomp120.dll 12.0.40660.0 Microsoft® C/C++ OpenMP Runtime vcomp140.dll 14.10.24516.0 Microsoft® C/C++ OpenMP Runtime vcruntime140.dll 14.10.24516.0 Microsoft® C Runtime Library vdmdbg.dll 6.1.7600.16385 VDMDBG.DLL vds_ps.dll 6.1.7600.16385 Microsoft® Virtual Disk Service proxy/stub vdsbas.dll 6.1.7601.17514 Базовый поставщик службы виртуальных дисков vdsdyn.dll 6.1.7600.16385 Поставщик динамических томов службы VDS, версия 2.1.0.1 vdsvd.dll 6.1.7600.16385 VDS Virtual Disk Provider, Version 1.0 verifier.dll 6.1.7600.16385 Standard application verifier provider dll version.dll 6.1.7600.16385 Version Checking and File Installation Libraries vfpodbc.dll 1.0.2.0 vfpodbc vfwwdm32.dll 6.1.7601.17514 Драйвер VfW MM Driver для устройств записи WDM-потока vidreszr.dll 6.1.7600.16385 Windows Media Resizer virtdisk.dll 6.1.7600.16385 Virtual Disk API DLL vpnikeapi.dll 6.1.7601.17514 VPN IKE API's vss_ps.dll 6.1.7600.16385 Microsoft® Volume Shadow Copy Service proxy/stub vssapi.dll 6.1.7601.17514 Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL vsstrace.dll 6.1.7600.16385 Библиотека трассировки службы теневого копирования тома Microsoft® w32topl.dll 6.1.7600.16385 Windows NT Topology Maintenance Tool wab32.dll 6.1.7600.16385 Microsoft (R) Contacts DLL wab32res.dll 6.1.7600.16385 Контакты Microsoft (R) DLL wabsyncprovider.dll 6.1.7600.16385 Поставщик синхронизации контактов Microsoft Windows wavemsp.dll 6.1.7601.17514 Microsoft Wave MSP wbemcomn.dll 6.1.7601.17514 WMI wcnapi.dll 6.1.7600.16385 Windows Connect Now - API Helper DLL wcncsvc.dll 6.1.7601.17514 Немедленные подключения Windows - служба регистратора настройки wcneapauthproxy.dll 6.1.7600.16385 Windows Connect Now - WCN EAP Authenticator Proxy wcneappeerproxy.dll 6.1.7600.16385 Windows Connect Now - WCN EAP PEER Proxy wcnwiz.dll 6.1.7600.16385 Мастера подключений Windows Connect Now wcspluginservice.dll 6.1.7600.16385 Библиотека DLL WcsPlugInService wdc.dll 6.1.7601.17514 Системный монитор wdi.dll 6.1.7600.16385 Инфраструктура диагностики Windows wdigest.dll 6.1.7601.18741 Microsoft Digest Access wdscore.dll 6.1.7601.17514 Panther Engine Module webcheck.dll 8.0.7601.17514 Подписка веб-узлов webclnt.dll 6.1.7601.17514 Библиотека DLL веб-службы DAV webio.dll 6.1.7601.17514 API протоколов передачи по Веб webservices.dll 6.1.7601.17514 Среда выполнения веб-служб Windows wecapi.dll 6.1.7600.16385 Event Collector Configuration API wer.dll 6.1.7601.17514 Библиотека сообщений об ошибках Windows werdiagcontroller.dll 6.1.7600.16385 WER Diagnostic Controller werui.dll 6.1.7600.16385 Библиотека DLL сообщений об ошибках пользовательского интерфейса Windows wevtapi.dll 6.1.7600.16385 API настройки и использования событий wevtfwd.dll 6.1.7600.16385 WS-Management Event Forwarding Plug-in wfapigp.dll 6.1.7600.16385 Windows Firewall GPO Helper dll wfhc.dll 6.1.7600.16385 Брандмауэр Windows. Класс модуля поддержки whealogr.dll 6.1.7600.16385 Устранение неполадок WHEA whhelper.dll 6.1.7600.16385 DLL помощника сетевой оболочки для winHttp wiaaut.dll 6.1.7600.16385 Слой WIA-автоматизации wiadefui.dll 6.1.7601.17514 Стандартный пользовательский интерфейс сканеров WIA wiadss.dll 6.1.7600.16385 Совместимость WIA - TWAIN wiaextensionhost64.dll 6.1.7600.16385 WIA Extension Host for thunking APIs from 32-bit to 64-bit process wiascanprofiles.dll 6.1.7600.16385 Microsoft Windows ScanProfiles wiashext.dll 6.1.7600.16385 Интерфейс пользователя папки оболочки для устройств обработки изображений wiatrace.dll 6.1.7600.16385 WIA Tracing wiavideo.dll 6.1.7601.17514 WIA Video wimgapi.dll 6.1.7601.17514 Библиотека Windows Imaging win32spl.dll 6.1.7601.17514 Поставщик печати с исполнением на стороне клиента winbio.dll 6.1.7600.16385 API клиента биометрии Windows winbrand.dll 6.1.7600.16385 Windows Branding Resources wincredprovider.dll 6.1.7600.16385 Библиотека DLL wincredprovider windowscodecs.dll 6.1.7601.17514 Microsoft Windows Codecs Library windowscodecsext.dll 6.1.7600.16385 Microsoft Windows Codecs Extended Library winfax.dll 6.1.7600.16385 Microsoft Fax API Support DLL winhttp.dll 6.1.7601.17514 Службы HTTP Windows wininet.dll 8.0.7601.17514 Расширения Интернета для Win32 winipsec.dll 6.1.7600.16385 Windows IPsec SPD Client DLL winmm.dll 6.1.7601.17514 MCI API DLL winnsi.dll 6.1.7600.16385 Network Store Information RPC interface winrnr.dll 6.1.7600.16385 LDAP RnR Provider DLL winrscmd.dll 6.1.7600.16385 remtsvc winrsmgr.dll 6.1.7600.16385 WSMan Shell API winrssrv.dll 6.1.7600.16385 winrssrv winsatapi.dll 6.1.7601.17514 Windows System Assessment Tool API winscard.dll 6.1.7601.17514 API смарт-карт (Microsoft) winshfhc.dll 6.1.7600.16385 File Risk Estimation winsockhc.dll 6.1.7600.16385 Класс модуля поддержки диагностики сети Winsock winsrpc.dll 6.1.7600.16385 WINS RPC LIBRARY winsta.dll 6.1.7601.17514 Winstation Library winsync.dll 2007.94.7600.16385 Synchronization Framework winsyncmetastore.dll 2007.94.7600.16385 Windows Synchronization Metadata Store winsyncproviders.dll 2007.94.7600.16385 Windows Synchronization Provider Framework wintrust.dll 6.1.7601.18741 Microsoft Trust Verification APIs winusb.dll 6.1.7600.16385 Windows USB Driver User Library wkscli.dll 6.1.7601.17514 Workstation Service Client DLL wksprtps.dll 6.1.7600.16385 WorkspaceRuntime ProxyStub DLL wlanapi.dll 6.1.7600.16385 Windows WLAN AutoConfig Client Side API DLL wlancfg.dll 6.1.7600.16385 Библиотека DLL модуля поддержки команды Netsh для WLAN wlanconn.dll 6.1.7600.16385 Потоки подключений Dot11 wlandlg.dll 6.1.7600.16385 Мастера диалоговых окон беспроводной локальной сети wlangpui.dll 6.1.7601.17514 Оснастка "Управление политиками беспроводной сети" wlanhlp.dll 6.1.7600.16385 Windows Wireless LAN 802.11 Client Side Helper API wlaninst.dll 6.1.7600.16385 Windows NET Device Class Co-Installer for Wireless LAN wlanmm.dll 6.1.7600.16385 Диспетчер носителей Dot11 и прямых подключений wlanmsm.dll 6.1.7601.17514 Windows Wireless LAN 802.11 MSM DLL wlanpref.dll 6.1.7601.17514 Предпочитаемые беспроводные сети wlansec.dll 6.1.7600.16385 Windows Wireless LAN 802.11 MSM Security Module DLL wlanui.dll 6.1.7601.17514 Интерфейс профиля беспроводной связи wlanutil.dll 6.1.7600.16385 Библиотека DLL программы беспроводной локальной сети Windows по протоколу 802.11 wldap32.dll 6.1.7601.17514 Win32 LDAP API DLL wlgpclnt.dll 6.1.7600.16385 Клиент групповой политики 802.11 wls0wndh.dll 6.1.7600.16385 Session0 Viewer Window Hook DLL wmadmod.dll 6.1.7601.17514 Windows Media Audio Decoder wmadmoe.dll 6.1.7600.16385 Windows Media Audio 10 Encoder/Transcoder wmasf.dll 12.0.7600.16385 Windows Media ASF DLL wmcodecdspps.dll 6.1.7600.16385 Windows Media CodecDSP Proxy Stub Dll wmdmlog.dll 12.0.7600.16385 Windows Media Device Manager Logger wmdmps.dll 12.0.7600.16385 Windows Media Device Manager Proxy Stub wmdrmdev.dll 12.0.7601.17514 Windows Media DRM for Network Devices Registration DLL wmdrmnet.dll 12.0.7601.17514 Windows Media DRM for Network Devices DLL wmdrmsdk.dll 11.0.7601.18741 Windows Media DRM SDK DLL wmerror.dll 12.0.7600.16385 Определения ошибок Windows Media (английский) wmi.dll 6.1.7600.16385 WMI DC and DP functionality wmidx.dll 12.0.7600.16385 Windows Media Indexer DLL wmiprop.dll 6.1.7600.16385 Соустановщик динамических свойств поставщика WDM wmnetmgr.dll 12.0.7601.17514 Windows Media Network Plugin Manager DLL wmp.dll 12.0.7601.18741 Windows Media Player wmpcm.dll 12.0.7600.16385 Windows Media Player Compositing Mixer wmpdui.dll 12.0.7600.16385 Windows Media Player UI Engine wmpdxm.dll 12.0.7601.17514 Windows Media Player Extension wmpeffects.dll 12.0.7601.17514 Windows Media Player Effects wmpencen.dll 12.0.7601.17514 Windows Media Player Encoding Module wmphoto.dll 6.1.7601.17514 Фотокодек Windows Media wmploc.dll 12.0.7601.18741 Ресурсы проигрывателя Windows Media wmpmde.dll 12.0.7601.17514 WMPMDE DLL wmpps.dll 12.0.7601.17514 Windows Media Player Proxy Stub Dll wmpshell.dll 12.0.7601.17514 Модуль запуска проигрывателя Windows Media wmpsrcwp.dll 12.0.7601.17514 WMPSrcWp Module wmsgapi.dll 6.1.7600.16385 WinLogon IPC Client wmspdmod.dll 6.1.7601.17514 Windows Media Audio Voice Decoder wmspdmoe.dll 6.1.7600.16385 Windows Media Audio Voice Encoder wmvcore.dll 12.0.7601.17514 Windows Media Playback/Authoring DLL wmvdecod.dll 6.1.7601.17514 Windows Media Video Decoder wmvdspa.dll 6.1.7600.16385 Windows Media Video DSP Components - Advanced wmvencod.dll 6.1.7600.16385 Windows Media Video 9 Encoder wmvsdecd.dll 6.1.7601.17514 Windows Media Screen Decoder wmvsencd.dll 6.1.7600.16385 Windows Media Screen Encoder wmvxencd.dll 6.1.7600.16385 Windows Media Video Encoder wow32.dll 6.1.7600.16385 Wow32 wpc.dll 1.0.0.1 Библиотека параметров родительского контроля wpcao.dll 6.1.7600.16385 Администраторская замена WPC wpcsvc.dll 1.0.0.1 Служба фильтрации родительского контроля Windows wpdshext.dll 6.1.7601.17514 Расширение оболочки для переносных устройств wpdshserviceobj.dll 6.1.7601.17514 Windows Portable Device Shell Service Object wpdsp.dll 6.1.7601.17514 WMDM Service Provider for Windows Portable Devices wpdwcn.dll 6.1.7601.17514 Мастер подключения переносных устройств по технологии WCN ws2_32.dll 6.1.7601.17514 32-разрядная библиотека Windows Socket 2.0 ws2help.dll 6.1.7600.16385 Windows Socket 2.0 Helper for Windows NT wscapi.dll 6.1.7601.17514 Windows Security Center API wscinterop.dll 6.1.7600.16385 Windows Health Center WSC Interop wscisvif.dll 6.1.7600.16385 Windows Security Center ISV API wscmisetup.dll 6.1.7600.16385 Installers for Winsock Transport and Name Space Providers wscproxystub.dll 6.1.7600.16385 Windows Security Center ISV Proxy Stub wsdapi.dll 6.1.7601.17514 Веб-службы для библиотек DLL API-интерфейсов устройств wsdchngr.dll 6.1.7601.17514 WSD Challenge Component wsecedit.dll 6.1.7600.16385 Модуль интерфейса конфигурации безопасности wshbth.dll 6.1.7601.17514 Windows Sockets Helper DLL wshcon.dll 5.8.7600.16385 Microsoft ® Windows Script Controller wshelper.dll 6.1.7600.16385 Библиотека DLL модуля поддержки оболочки Winsock Net wshext.dll 5.8.7600.16385 Microsoft ® Shell Extension for Windows Script Host wship6.dll 6.1.7600.16385 Библиотека DLL помощника Winsock2 (TL/IPv6) wshirda.dll 6.1.7601.17514 Windows Sockets Helper DLL wshqos.dll 6.1.7600.16385 Библиотека DLL помощника службы QoS Winsock2 wshrm.dll 6.1.7600.16385 Вспомогательная библиотека DLL для сокетов Windows для PGM wshtcpip.dll 6.1.7600.16385 Библиотека DLL помощника службы Winsock2 (TL/IPv4) wsmanmigrationplugin.dll 6.1.7600.16385 WinRM Migration Plugin wsmauto.dll 6.1.7600.16385 WSMAN Automation wsmplpxy.dll 6.1.7600.16385 wsmplpxy wsmres.dll 6.1.7600.16385 Библиотека DLL ресурсов WSMan wsmsvc.dll 6.1.7601.17514 Служба WSMan wsmwmipl.dll 6.1.7600.16385 WSMAN WMI Provider wsnmp32.dll 6.1.7601.17514 Microsoft WinSNMP v2.0 Manager API wsock32.dll 6.1.7600.16385 Windows Socket 32-Bit DLL wtsapi32.dll 6.1.7601.17514 Windows Remote Desktop Session Host Server SDK APIs wuapi.dll 7.6.7600.320 API клиента Центра обновления Windows wudriver.dll 7.6.7600.320 Windows Update WUDriver Stub wups.dll 7.6.7600.320 Windows Update client proxy stub wuwebv.dll 7.6.7600.320 Windows Update Vista Web Control wvc.dll 6.1.7601.17514 Windows Visual Components wwanapi.dll 6.1.7600.16385 Mbnapi wwapi.dll 8.1.2.0 WWAN API wzcdlg.dll 6.1.7600.16385 Windows Connect Now - Flash Config Enrollee x3daudio1_0.dll 9.11.519.0 X3DAudio x3daudio1_1.dll 9.15.779.0 X3DAudio x3daudio1_2.dll 9.21.1148.0 X3DAudio x3daudio1_3.dll 9.22.1284.0 X3DAudio x3daudio1_4.dll 9.23.1350.0 X3DAudio x3daudio1_5.dll 9.25.1476.0 X3DAudio x3daudio1_6.dll 9.26.1590.0 3D Audio Library x3daudio1_7.dll 9.28.1886.0 3D Audio Library xactengine2_0.dll 9.11.519.0 XACT Engine API xactengine2_1.dll 9.12.589.0 XACT Engine API xactengine2_10.dll 9.21.1148.0 XACT Engine API xactengine2_2.dll 9.13.644.0 XACT Engine API xactengine2_3.dll 9.14.701.0 XACT Engine API xactengine2_4.dll 9.15.779.0 XACT Engine API xactengine2_5.dll 9.16.857.0 XACT Engine API xactengine2_6.dll 9.17.892.0 XACT Engine API xactengine2_7.dll 9.18.944.0 XACT Engine API xactengine2_8.dll 9.19.1007.0 XACT Engine API xactengine2_9.dll 9.20.1057.0 XACT Engine API xactengine3_0.dll 9.22.1284.0 XACT Engine API xactengine3_1.dll 9.23.1350.0 XACT Engine API xactengine3_2.dll 9.24.1400.0 XACT Engine API xactengine3_3.dll 9.25.1476.0 XACT Engine API xactengine3_4.dll 9.26.1590.0 XACT Engine API xactengine3_5.dll 9.27.1734.0 XACT Engine API xactengine3_6.dll 9.28.1886.0 XACT Engine API xactengine3_7.dll 9.29.1962.0 XACT Engine API xapofx1_0.dll 9.23.1350.0 XAPOFX xapofx1_1.dll 9.24.1400.0 XAPOFX xapofx1_2.dll 9.25.1476.0 XAPOFX xapofx1_3.dll 9.26.1590.0 Audio Effect Library xapofx1_4.dll 9.28.1886.0 Audio Effect Library xapofx1_5.dll 9.29.1962.0 Audio Effect Library xaudio2_0.dll 9.22.1284.0 XAudio2 Game Audio API xaudio2_1.dll 9.23.1350.0 XAudio2 Game Audio API xaudio2_2.dll 9.24.1400.0 XAudio2 Game Audio API xaudio2_3.dll 9.25.1476.0 XAudio2 Game Audio API xaudio2_4.dll 9.26.1590.0 XAudio2 Game Audio API xaudio2_5.dll 9.27.1734.0 XAudio2 Game Audio API xaudio2_6.dll 9.28.1886.0 XAudio2 Game Audio API xaudio2_7.dll 9.29.1962.0 XAudio2 Game Audio API xinput1_1.dll 9.12.589.0 Microsoft Common Controller API xinput1_2.dll 9.14.701.0 Microsoft Common Controller API xinput1_3.dll 9.18.944.0 Microsoft Common Controller API xinput9_1_0.dll 6.1.7600.16385 Общий котроллер XNA xmlfilter.dll 2008.0.7600.16385 Фильтр XML xmllite.dll 1.3.1000.0 Microsoft XmlLite Library xmlprovi.dll 6.1.7600.16385 Network Provisioning Service Client API xmlrw.dll 2011.110.2809.27 Microsoft XML Slim Library xmlrwbin.dll 2011.110.2809.27 Microsoft XML Slim Library xolehlp.dll 2001.12.8530.16385 Microsoft Distributed Transaction Coordinator Helper APIs DLL xpsfilt.dll 6.1.7600.16385 XML Paper Specification Document IFilter xpsgdiconverter.dll 6.1.7601.17514 XPS to GDI Converter xpsprint.dll 6.1.7601.17514 XPS Printing DLL xpsrasterservice.dll 6.1.7601.17514 XPS Rasterization Service Component xpsservices.dll 6.1.7601.17514 Xps Object Model in memory creation and deserialization xpsshhdr.dll 6.1.7600.16385 Package Document Shell Extension Handler xpssvcs.dll 6.1.7600.16385 Native Code Xps Services Library xvidcore.dll xvidvfw.dll xwizards.dll 6.1.7600.16385 Расширенный модуль диспетчера мастеров xwreg.dll 6.1.7600.16385 Extensible Wizard Registration Manager Module xwtpdui.dll 6.1.7600.16385 Модуль типа расширенного мастера для DUI xwtpw32.dll 6.1.7600.16385 Модуль типа расширенного мастера для Win32 zipfldr.dll 6.1.7601.17514 Сжатые ZIP-папки --------[ Время работы ]------------------------------------------------------------------------------------------------ Текущая сессия: Время последнего завершения работы 18.05.2019 10:16:45 Время последней загрузки системы 18.05.2019 10:16:59 Текущее время 18.05.2019 10:27:00 Время работы 602 сек (0 дн., 0 ч, 10 мин, 1 сек) Статистика времени работы: Время первой загрузки 13.01.2019 14:12:21 Время первого завершения работы 13.01.2019 5:25:48 Общее время работы 4447068 сек (51 дн., 11 ч, 17 мин, 47 сек) Общее время простоя 6370996 сек (73 дн., 17 ч, 43 мин, 16 сек) Самое долгое время работы 65660 сек (0 дн., 18 ч, 14 мин, 20 сек) Самое долгое время простоя 82792 сек (0 дн., 22 ч, 59 мин, 52 сек) Всего перезагрузок 356 Работоспособность системы 41.11% Статистика сбоев ("синих экранов"): Всего сбоев 0 Информация: Информация Статистические данные основаны на протоколе системных событий --------[ Общие ресурсы ]----------------------------------------------------------------------------------------------- Users Папка C:\Users ADMIN$ Папка Удаленный Admin C:\Windows [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] D$ Папка Стандартный общий ресурс D:\ E$ Папка Стандартный общий ресурс E:\ [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] IPC$ IPC Удаленный IPC --------[ Вход в систему ]---------------------------------------------------------------------------------------------- саня САНЯ-ПК саня-ПК саня САНЯ-ПК саня-ПК --------[ Пользователи ]------------------------------------------------------------------------------------------------ [ HomeGroupUser$ ] Свойства пользователя: Имя пользователя HomeGroupUser$ Полное имя HomeGroupUser$ Комментарий Встроенная учетная запись для доступа из домашней группы к данному компьютеру Член групп HomeUsers Число входов в систему 0 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Нет Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Да Неизменяемый пароль Нет Срок действия пароля не истекает Да [ Администратор ] Свойства пользователя: Имя пользователя Администратор Полное имя Администратор Комментарий Встроенная учетная запись администратора компьютера/домена Член групп HomeUsers; Администраторы Число входов в систему 6 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Да Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Да Неизменяемый пароль Нет Срок действия пароля не истекает Да [ Гость ] Свойства пользователя: Имя пользователя Гость Полное имя Гость Комментарий Встроенная учетная запись для доступа гостей к компьютеру или домену Член групп Гости Число входов в систему 0 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Нет Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Нет Неизменяемый пароль Да Срок действия пароля не истекает Да [ саня ] Свойства пользователя: Имя пользователя саня Полное имя саня Член групп HomeUsers; Администраторы Число входов в систему 951 Дисковая квота - Пользовательские функции: Выполнение сценария входа в систему Да Запрет учётной записи Нет Заблокированный пользователь Нет Требуется домашняя папка Нет Требуется пароль Нет Неизменяемый пароль Нет Срок действия пароля не истекает Да --------[ Видео Windows ]----------------------------------------------------------------------------------------------- [ NVIDIA GeForce 9800 GT ] Свойства видеоадаптера: Описание устройства NVIDIA GeForce 9800 GT Строка адаптера GeForce 9800 GT Строка BIOS Version 62.92.52.0.7 Тип видеопроцессора GeForce 9800 GT Тип DAC Integrated RAMDAC Дата драйвера 14.11.2016 Версия драйвера 21.21.13.4201 - nVIDIA ForceWare 342.01 Поставщик драйвера NVIDIA Объем видеоОЗУ 1 ГБ Установленные драйверы: nvd3dumx 21.21.13.4201 nvwgf2umx 21.21.13.4201 nvwgf2umx 21.21.13.4201 nvd3dum 21.21.13.4201 - nVIDIA ForceWare 342.01 nvwgf2um 21.21.13.4201 nvwgf2um 21.21.13.4201 Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ NVIDIA GeForce 9800 GT ] Свойства видеоадаптера: Описание устройства NVIDIA GeForce 9800 GT Строка адаптера GeForce 9800 GT Строка BIOS Version 62.92.52.0.7 Тип видеопроцессора GeForce 9800 GT Тип DAC Integrated RAMDAC Дата драйвера 14.11.2016 Версия драйвера 21.21.13.4201 - nVIDIA ForceWare 342.01 Поставщик драйвера NVIDIA Объем видеоОЗУ 1 ГБ Установленные драйверы: nvd3dumx 21.21.13.4201 nvwgf2umx 21.21.13.4201 nvwgf2umx 21.21.13.4201 nvd3dum 21.21.13.4201 - nVIDIA ForceWare 342.01 nvwgf2um 21.21.13.4201 nvwgf2um 21.21.13.4201 Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates --------[ Видео PCI / AGP ]--------------------------------------------------------------------------------------------- nVIDIA GeForce 9800 GT Видеоадаптер nVIDIA GeForce 9800 GT 3D-акселератор --------[ Графический процессор ]--------------------------------------------------------------------------------------- [ PCI Express 2.0 x16: nVIDIA GeForce 9800 GT ] Свойства графического процессора: Видеоадаптер nVIDIA GeForce 9800 GT Версия BIOS 62.92.52.00.07 Дата BIOS 22.07.2008 Кодовое название ГП G92GT PCI-устройство 10DE-0614 / 0000-0000 (Rev A2) Число транзисторов 754 млн. Технологический процесс 65 nm Размер кристалла 315 mm2 Тип шины PCI Express 2.0 x16 @ 1.1 x16 Объем видеоОЗУ 1 ГБ Частота ГП (Geometric Domain) 602 МГц (original: 600 MHz) Частота ГП (Shader Domain) 1512 МГц (original: 1500 MHz) Частота RAMDAC 400 МГц Пиксельные конвейеры 16 Единицы наложения текстур 56 Объединённые шейдеры 112 (v4.0) Аппаратная поддержка DirectX DirectX v10 Версия WDDM WDDM 1.1 Свойства шины памяти: Тип шины GDDR3 Ширина шины 256 бит Реальная частота 499 МГц (DDR) (original: 900 MHz) Эффективная частота 999 МГц Пропускная способность [ TRIAL VERSION ] Архитектура: Архитектура nVIDIA Tesla Поточные мультипроцессоры (SM) 14 Кэш L1 текстур 16 КБ per multiprocessor Кэш L2 текстур 128 КБ Local Data Share 16 КБ Теоретическая пиковая производительность: Пиксельная скорость заполнения 9632 Мпкс/с @ 602 МГц Тексельная скорость заполнения [ TRIAL VERSION ] FLOPS с одинарной точностью 338.7 GFLOPS @ 1512 МГц FLOPS с двойной точностью [ TRIAL VERSION ] 24-бит целочисленные IOPS 338.7 GIOPS @ 1512 МГц 32-бит целочисленные IOPS 67.7 GIOPS @ 1512 МГц Загрузка: Графический процессор 1% Контроллер памяти 2% Video Engine 0% Выделенная память 82 МБ Динамическая память 18 МБ nVIDIA ForceWare Clocks: 2D Графический процессор: 600 МГц, Шейдер: 1500 МГц, Память: 500 МГц 3D Графический процессор: 600 МГц, Шейдер: 1500 МГц, Память: 900 МГц Производитель графического процессора: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates nVIDIA GPU Registers: nv-000000 092A00A2 nv-0010F0 00000000 nv-001218 00000000 nv-001538 00010000 nv-001540 F30F00F7 nv-0015F4 00000000 nv-0015F8 00000000 nv-0015FC 00000000 nv-001600 00000000 nv-001704 4003FFC9 nv-001714 00000000 nv-001850 00000000 nv-004000 00000000 nv-004004 00000000 nv-004008 9059E400 nv-00400C 00002504 nv-004018 00001200 nv-00401C 00001C03 nv-004020 80000000 nv-004024 00001C02 nv-004028 A0000000 nv-00402C 00002707 nv-00C040 2E80DBB3 nv-00E114 0000A2C2 nv-00E118 00005984 nv-00E11C 0000103B nv-00E120 000005AE nv-020008 C00836A2 nv-020014 FE5B0384 nv-020400 0000002D nv-088000 061410DE nv-100000 0000C042 nv-100200 0000108C nv-10020C 40000000 nv-100214 00002222 nv-100228 0008080C nv-10022C 1F160A0A nv-100230 28000A0A nv-100238 00330138 nv-10023C 040A0202 nv-100240 110F0300 nv-100474 00000000 nv-100714 00033122 nv-100914 00000000 nv-101000 9F42928E nv-10100C 80018010 nv-300000 EB75AA55 nv-310000 EB75AA55 nv-700000 FFFFFFFF nv-7E0000 EB75AA55 [ nVIDIA SLI ] nVIDIA SLI: Статус SLI Запрещено --------[ Монитор ]----------------------------------------------------------------------------------------------------- [ Dell P2210 (Digital) ] Свойства монитора: Имя монитора Dell P2210 (Digital) ID монитора DEL404E Модель DELL P2210 Тип монитора 22" LCD (WSXGA+) Дата выпуска Неделя 42 / 2010 Серийный номер U919K0AD00MM Макс. видимая область экрана 474 mm x 296 mm (22.0") Соотношение сторон 16:10 Яркость 250 cd/m2 Контрастность 1000:1 Углы обзора 170/160° Входы DSub, DVI-D, DisplayPort Частота строк 30 - 83 кГц Частота кадров 56 - 75 Гц Максимальная пиксельная частота 160 МГц Максимальное разрешение 1680 x 1050 Гамма 2.20 Поддерживаемые режимы DPMS Standby, Suspend, Active-Off Поддерживаемые видеорежимы: 640 x 480 60 Гц 640 x 480 75 Гц 720 x 400 70 Гц 800 x 600 60 Гц 800 x 600 75 Гц 1024 x 768 60 Гц 1024 x 768 75 Гц 1152 x 864 75 Гц 1280 x 1024 60 Гц 1280 x 1024 75 Гц 1680 x 1050 60 Гц 1680 x 1050 Пиксельная частота: 119.00 МГц Производитель монитора: Фирма Dell Computer Corporation Информация о продукте http://accessories.us.dell.com/sna/category.aspx?c=us&category_id=4009&cs=19&l=en&s=dhs Загрузка драйверов http://support.dell.com/support/topics/global.aspx/support/product_support/en/monitor_download?c=us&cs=04&l=en&s=bsd Обновление драйверов http://www.aida64.com/driver-updates --------[ Рабочий стол ]------------------------------------------------------------------------------------------------ Свойства Рабочего стола: Технология устройства Растровый дисплей Разрешение 1680 x 1050 Глубина цвета 32 бит Цветовые плоскости 1 Разрешение шрифта 120 dpi Пиксельная ширина / высота 36 / 36 Пиксельная диагональ 51 Частота регенерации 60 Гц Рисунок Рабочего стола C:\Users\саня\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg Эффекты Рабочего стола: Анимация комбо-боксов Запрещено Эффект тени Запрещено Эффект плоского меню Запрещено Сглаживание экранных шрифтов Разрешено ClearType Разрешено Отображение содержимого окна при перетаскивании Запрещено Градиентные заголовки окон Разрешено Скрывать горячие клавиши Разрешено Эффект отслеживания Разрешено Заворот подписей значков Разрешено Плавная прокрутка списков Запрещено Анимация меню Запрещено Эффект растворения меню Разрешено Анимация свёртывания/восстановления окон Запрещено Тень от курсора Запрещено Эффект растворения выделения Запрещено Функция озвучивания событий Запрещено Анимация всплывающих подсказок Запрещено Эффект растворения подсказок Разрешено Windows Aero Запрещено Пакет Windows Plus! Запрещено --------[ Мультимонитор ]----------------------------------------------------------------------------------------------- \\.\DISPLAY1 Да (0,0) (1680,1050) --------[ Видеорежимы ]------------------------------------------------------------------------------------------------- 640 x 480 8 бит 60 Hz 640 x 480 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 640 x 480 16 бит 75 Hz 640 x 480 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 480 8 бит 60 Hz 720 x 480 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 480 8 бит 75 Hz 720 x 480 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 480 16 бит 60 Hz 720 x 480 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 480 16 бит 75 Hz 720 x 480 16 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 480 32 бит 60 Hz 720 x 480 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 480 32 бит 75 Hz 720 x 480 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 576 8 бит 60 Hz 720 x 576 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 576 8 бит 75 Hz 720 x 576 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 576 16 бит 60 Hz 720 x 576 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 576 16 бит 75 Hz 720 x 576 16 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 576 32 бит 60 Hz 720 x 576 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 720 x 576 32 бит 75 Hz 720 x 576 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 800 x 600 8 бит 60 Hz 800 x 600 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 800 x 600 16 бит 75 Hz 800 x 600 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1024 x 768 8 бит 60 Hz 1024 x 768 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1024 x 768 16 бит 75 Hz 1024 x 768 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1152 x 864 8 бит 75 Hz 1152 x 864 16 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 720 8 бит 60 Hz 1280 x 720 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 720 8 бит 75 Hz 1280 x 720 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 720 16 бит 60 Hz 1280 x 720 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 720 16 бит 75 Hz 1280 x 720 16 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 720 32 бит 60 Hz 1280 x 720 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 720 32 бит 75 Hz 1280 x 720 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 768 8 бит 60 Hz 1280 x 768 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 768 8 бит 75 Hz 1280 x 768 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 768 16 бит 60 Hz 1280 x 768 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 768 16 бит 75 Hz 1280 x 768 16 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 768 32 бит 60 Hz 1280 x 768 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 768 32 бит 75 Hz 1280 x 768 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 800 8 бит 60 Hz 1280 x 800 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 800 8 бит 75 Hz 1280 x 800 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 800 16 бит 60 Hz 1280 x 800 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 800 16 бит 75 Hz 1280 x 800 16 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 800 32 бит 60 Hz 1280 x 800 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 800 32 бит 75 Hz 1280 x 800 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 960 8 бит 60 Hz 1280 x 960 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 960 8 бит 75 Hz 1280 x 960 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 960 16 бит 60 Hz 1280 x 960 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 960 16 бит 75 Hz 1280 x 960 16 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 960 32 бит 60 Hz 1280 x 960 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 960 32 бит 75 Hz 1280 x 960 32 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 1024 8 бит 60 Hz 1280 x 1024 8 бит 75 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1280 x 1024 16 бит 75 Hz 1280 x 1024 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1360 x 768 8 бит 59 Hz 1360 x 768 8 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1360 x 768 8 бит 60 Hz 1360 x 768 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1360 x 768 16 бит 59 Hz 1360 x 768 16 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1360 x 768 16 бит 60 Hz 1360 x 768 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1360 x 768 32 бит 59 Hz 1360 x 768 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1360 x 768 32 бит 60 Hz 1360 x 768 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1366 x 768 8 бит 59 Hz 1366 x 768 8 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1366 x 768 8 бит 60 Hz 1366 x 768 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1366 x 768 16 бит 59 Hz 1366 x 768 16 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1366 x 768 16 бит 60 Hz 1366 x 768 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1366 x 768 32 бит 59 Hz 1366 x 768 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1366 x 768 32 бит 60 Hz 1366 x 768 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 900 8 бит 59 Hz 1600 x 900 8 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 900 8 бит 60 Hz 1600 x 900 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 900 16 бит 59 Hz 1600 x 900 16 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 900 16 бит 60 Hz 1600 x 900 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 900 32 бит 59 Hz 1600 x 900 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 900 32 бит 60 Hz 1600 x 900 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 8 бит 59 Hz 1600 x 1024 8 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 8 бит 60 Hz 1600 x 1024 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 16 бит 59 Hz 1600 x 1024 16 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 16 бит 60 Hz 1600 x 1024 16 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 32 бит 59 Hz 1600 x 1024 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1600 x 1024 32 бит 60 Hz 1600 x 1024 32 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1680 x 1050 8 бит 59 Hz 1680 x 1050 8 бит 60 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1680 x 1050 16 бит 60 Hz 1680 x 1050 32 бит 59 Hz [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] --------[ GPGPU ]------------------------------------------------------------------------------------------------------- [ CUDA: nVIDIA GeForce 9800 GT (G92) ] Свойства устройства: Имя устройства GeForce 9800 GT Кодовое название ГП G92 PCI Domain / Bus / Device 0 / 7 / 0 Частота 1500 МГц Asynchronous Engines 1 Мультипроцессоры/ядра 14 / 112 Max Threads Per Multiprocessor 768 Max Threads Per Block 512 Max Registers Per Block 8192 Max 32-bit Registers Per Multiprocessor 8192 Max Instructions Per Kernel 2 млн. Warp Size 32 threads Max Block Size 512 x 512 x 64 Max Grid Size 65535 x 65535 x 1 Max 1D Texture Width 8192 Max 2D Texture Size 65536 x 32768 Max 3D Texture Size 2048 x 2048 x 2048 Max 1D Linear Texture Width 134217728 Max 2D Linear Texture Size 65000 x 65000 Max 2D Linear Texture Pitch 1048544 байт Max 1D Layered Texture Width 8192 Max 1D Layered Texture Layers 512 Max Mipmapped 1D Texture Width 8192 Max Mipmapped 2D Texture Size 8192 x 8192 Max Cubemap Texture Size 8192 x 8192 Max Texture Array Size 8192 x 8192 Max Texture Array Slices 512 Max 1D Surface Width 4096 Max 2D Surface Size 4096 x 65536 Compute Mode Default: Multiple contexts allowed per device Compute Capability 1.1 CUDA DLL nvcuda.dll (8.17.13.4201 - nVIDIA ForceWare 342.01) Свойства памяти: Частота памяти 900 МГц Global Memory Bus Width 256 бит Total Memory 1 ГБ Total Constant Memory 64 КБ Max Shared Memory Per Block 16 КБ Max Shared Memory Per Multiprocessor 16 КБ Max Memory Pitch 2147483647 байт Texture Alignment 256 байт Texture Pitch Alignment 32 байт Surface Alignment 256 байт Функции устройства: 32-bit Floating-Point Atomic Addition Не поддерживается 32-bit Integer Atomic Operations Поддерживается 64-bit Integer Atomic Operations Не поддерживается Caching Globals in L1 Cache Не поддерживается Caching Locals in L1 Cache Не поддерживается Concurrent Kernel Execution Не поддерживается Concurrent Memory Copy & Execute Поддерживается Double-Precision Floating-Point Не поддерживается ECC Запрещено Funnel Shift Не поддерживается Host Memory Mapping Поддерживается Integrated Device Нет Managed Memory Не поддерживается Multi-GPU Board Нет Stream Priorities Не поддерживается Surface Functions Не поддерживается TCC Driver Нет Warp Vote Functions Не поддерживается __ballot() Не поддерживается __syncthreads_and() Не поддерживается __syncthreads_count() Не поддерживается __syncthreads_or() Не поддерживается __threadfence_system() Не поддерживается Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ OpenCL: nVIDIA GeForce 9800 GT (G92) ] Свойства OpenCL: Платформа NVIDIA CUDA Поставщик платформы NVIDIA Corporation Версия платформы OpenCL 1.1 CUDA 6.5.51 Профиль платформы Full Свойства устройства: Имя устройства GeForce 9800 GT Кодовое название ГП G92 Тип устройства Графический процессор Поставщик устройства NVIDIA Corporation Версия устройства OpenCL 1.0 CUDA Профиль устройства Full Версия драйвера 342.01 Версия OpenCL C OpenCL C 1.0 Частота 1500 МГц Вычислительные единицы/ядра 14 / 112 Address Space Size 32 бит Max 2D Image Size 4096 x 16383 Max 3D Image Size 2048 x 2048 x 2048 Max Image Buffer Size 134217728 Max Samplers 16 Max Work-Item Size 512 x 512 x 64 Max Work-Group Size 512 Max Argument Size 4352 байт Max Constant Buffer Size 64 КБ Max Constant Arguments 9 Native ISA Vector Widths char1, short1, int1, float1 Preferred Native Vector Widths char1, short1, int1, long1, float1 Profiling Timer Resolution 1000 ns CUDA Compute Capability 1.1 Max Registers Per Block 8192 Warp Size 32 threads Asynchronous Engines 1 PCI Bus / Device 7 / 0 OpenCL DLL opencl.dll (1.0.0) Свойства памяти: Global Memory 1 ГБ Local Memory 16 КБ Max Memory Object Allocation Size 256 МБ Memory Base Address Alignment 2048 бит Min Data Type Alignment 128 байт Соответствие OpenCL: OpenCL 1.1 Нет (60%) OpenCL 1.2 Нет (60%) OpenCL 2.0 Нет (37%) Функции устройства: Command-Queue Out Of Order Execution Разрешено Command-Queue Profiling Разрешено Compiler Available Да Коррекция ошибок Не поддерживается Images Поддерживается Kernel Execution Поддерживается Linker Available Нет Little-Endian Device Да Native Kernel Execution Не поддерживается Sub-Group Independent Forward Progress Не поддерживается SVM Atomics Не поддерживается SVM Coarse Grain Buffer Не поддерживается SVM Fine Grain Buffer Не поддерживается SVM Fine Grain System Не поддерживается Thread Trace Не поддерживается Unified Memory Нет Вычисления с плавающей точкой половинной точности: Correctly Rounded Divide and Sqrt Не поддерживается Denorms Не поддерживается IEEE754-2008 FMA Не поддерживается INF and NaNs Не поддерживается Rounding to Infinity Не поддерживается Rounding to Nearest Even Не поддерживается Rounding to Zero Не поддерживается Software Basic Floating-Point Operations Нет Вычисления с плавающей точкой одинарной точности: Correctly Rounded Divide and Sqrt Не поддерживается Denorms Не поддерживается IEEE754-2008 FMA Поддерживается INF and NaNs Поддерживается Rounding to Infinity Поддерживается Rounding to Nearest Even Поддерживается Rounding to Zero Поддерживается Software Basic Floating-Point Operations Нет Вычисления с плавающей точкой двойной точности: Correctly Rounded Divide and Sqrt Не поддерживается Denorms Не поддерживается IEEE754-2008 FMA Не поддерживается INF and NaNs Не поддерживается Rounding to Infinity Не поддерживается Rounding to Nearest Even Не поддерживается Rounding to Zero Не поддерживается Software Basic Floating-Point Operations Нет Расширения устройства: Всего / поддерживаемых расширений 93 / 13 cl_altera_compiler_mode Не поддерживается cl_altera_device_temperature Не поддерживается cl_altera_live_object_tracking Не поддерживается cl_amd_bus_addressable_memory Не поддерживается cl_amd_c1x_atomics Не поддерживается cl_amd_compile_options Не поддерживается cl_amd_core_id Не поддерживается cl_amd_d3d10_interop Не поддерживается cl_amd_d3d9_interop Не поддерживается cl_amd_device_attribute_query Не поддерживается cl_amd_device_board_name Не поддерживается cl_amd_device_memory_flags Не поддерживается cl_amd_device_persistent_memory Не поддерживается cl_amd_device_profiling_timer_offset Не поддерживается cl_amd_device_topology Не поддерживается cl_amd_event_callback Не поддерживается cl_amd_fp64 Не поддерживается cl_amd_hsa Не поддерживается cl_amd_image2d_from_buffer_read_only Не поддерживается cl_amd_media_ops Не поддерживается cl_amd_media_ops2 Не поддерживается cl_amd_offline_devices Не поддерживается cl_amd_popcnt Не поддерживается cl_amd_predefined_macros Не поддерживается cl_amd_printf Не поддерживается cl_amd_svm Не поддерживается cl_amd_vec3 Не поддерживается cl_apple_contextloggingfunctions Не поддерживается cl_apple_gl_sharing Не поддерживается cl_apple_setmemobjectdestructor Не поддерживается cl_arm_core_id Не поддерживается cl_arm_printf Не поддерживается cl_ext_atomic_counters_32 Не поддерживается cl_ext_atomic_counters_64 Не поддерживается cl_ext_device_fission Не поддерживается cl_ext_migrate_memobject Не поддерживается cl_intel_accelerator Не поддерживается cl_intel_advanced_motion_estimation Не поддерживается cl_intel_ctz Не поддерживается cl_intel_d3d11_nv12_media_sharing Не поддерживается cl_intel_device_partition_by_names Не поддерживается cl_intel_dx9_media_sharing Не поддерживается cl_intel_exec_by_local_thread Не поддерживается cl_intel_motion_estimation Не поддерживается cl_intel_printf Не поддерживается cl_intel_simultaneous_sharing Не поддерживается cl_intel_subgroups Не поддерживается cl_intel_thread_local_exec Не поддерживается cl_intel_va_api_media_sharing Не поддерживается cl_intel_visual_analytics Не поддерживается cl_khr_3d_image_writes Не поддерживается cl_khr_byte_addressable_store Поддерживается cl_khr_context_abort Не поддерживается cl_khr_d3d10_sharing Поддерживается cl_khr_d3d11_sharing Не поддерживается cl_khr_depth_images Не поддерживается cl_khr_dx9_media_sharing Не поддерживается cl_khr_egl_event Не поддерживается cl_khr_egl_image Не поддерживается cl_khr_fp16 Не поддерживается cl_khr_fp64 Не поддерживается cl_khr_gl_depth_images Не поддерживается cl_khr_gl_event Не поддерживается cl_khr_gl_msaa_sharing Не поддерживается cl_khr_gl_sharing Поддерживается cl_khr_global_int32_base_atomics Поддерживается cl_khr_global_int32_extended_atomics Поддерживается cl_khr_icd Поддерживается cl_khr_il_program Не поддерживается cl_khr_image2d_from_buffer Не поддерживается cl_khr_initialize_memory Не поддерживается cl_khr_int64_base_atomics Не поддерживается cl_khr_int64_extended_atomics Не поддерживается cl_khr_local_int32_base_atomics Не поддерживается cl_khr_local_int32_extended_atomics Не поддерживается cl_khr_mipmap_image Не поддерживается cl_khr_mipmap_image_writes Не поддерживается cl_khr_priority_hints Не поддерживается cl_khr_select_fprounding_mode Не поддерживается cl_khr_spir Не поддерживается cl_khr_srgb_image_writes Не поддерживается cl_khr_subgroups Не поддерживается cl_khr_terminate_context Не поддерживается cl_khr_throttle_hints Не поддерживается cl_nv_compiler_options Поддерживается cl_nv_copy_opts Поддерживается cl_nv_d3d10_sharing Поддерживается cl_nv_d3d11_sharing Поддерживается cl_nv_d3d9_sharing Поддерживается cl_nv_device_attribute_query Поддерживается cl_nv_pragma_unroll Поддерживается cl_qcom_ext_host_ptr Не поддерживается cl_qcom_ion_host_ptr Не поддерживается Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates --------[ Аудио Windows ]----------------------------------------------------------------------------------------------- midi-out.0 0001 001B Microsoft GS Wavetable Synth mixer.0 0001 0068 Динамики (2- Realtek High Defin mixer.1 0001 0068 Realtek Digital Output (2- Real mixer.2 0001 0068 Микрофон (2- Realtek High Defin wave-in.0 0001 0065 Микрофон (2- Realtek High Defin wave-out.0 0001 0064 Динамики (2- Realtek High Defin wave-out.1 0001 0064 Realtek Digital Output (2- Real --------[ Аудио PCI / PnP ]--------------------------------------------------------------------------------------------- Realtek ALC883 @ nVIDIA nForce 570 SLI (MCP55P) - High Definition Audio Controller PCI --------[ HD Audio ]---------------------------------------------------------------------------------------------------- [ nVIDIA nForce 570 SLI (MCP55P) - High Definition Audio Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - High Definition Audio Controller Описание устройства (Windows) Контроллер High Definition Audio (Microsoft) Тип шины PCI Шина / Устройство / Функция 0 / 6 / 1 ID устройства 10DE-0371 Субсистемный идентификатор 1462-7250 Версия A2 Аппаратный ID PCI\VEN_10DE&DEV_0371&SUBSYS_72501462&REV_A2 Производитель устройства: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/mobo.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Модернизации BIOS http://www.aida64.com/bios-updates Обновление драйверов http://www.aida64.com/driver-updates [ Realtek ALC883 ] Свойства устройства: Описание устройства Realtek ALC883 Описание устройства (Windows) Realtek High Definition Audio Тип устройства Audio Тип шины HDAUDIO ID устройства 10EC-0883 Субсистемный идентификатор 1462-7250 Версия 1000 Аппаратный ID HDAUDIO\FUNC_01&VEN_10EC&DEV_0883&SUBSYS_14627250&REV_1000 Производитель устройства: Фирма Realtek Semiconductor Corp. Информация о продукте http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2 Загрузка драйверов http://www.realtek.com.tw/downloads Обновление драйверов http://www.aida64.com/driver-updates --------[ Хранение данных Windows ]------------------------------------------------------------------------------------- [ Generic- Multi-Card USB Device ] Свойства устройства: Описание драйвера Generic- Multi-Card USB Device Дата драйвера 21.06.2006 Версия драйвера 6.1.7600.16385 Поставщик драйвера Microsoft INF-файл disk.inf INF Section disk_install.NT [ ST332061 3AS SCSI Disk Device ] Свойства устройства: Описание драйвера ST332061 3AS SCSI Disk Device Дата драйвера 21.06.2006 Версия драйвера 6.1.7600.16385 Поставщик драйвера Microsoft INF-файл disk.inf INF Section disk_install.NT Физические данные дискового накопителя: Производитель Seagate Название жёсткого диска Barracuda 7200.11 320613 Форм-фактор 3.5" Форматированная ёмкость 320 ГБ Диски 1 Записываемые поверхности 2 Физические габариты 146.99 x 101.6 x 20 mm Максимальный вес 380 g Средняя задержка раскрутки 4.16 ms Скорость вращения 7200 RPM Макс. внутренняя скорость данных 1460 Мбит/с Среднее время поиска 11 ms Переход с дорожки на дорожку 0.8 ms Интерфейс SATA-II Скорость данных 'буфер-контроллер' 300 МБ/с Объём буфера 16 МБ Время раскрутки 9 сек Производитель устройства: Фирма Seagate Technology LLC Информация о продукте http://www.seagate.com/gb/en [ ST350041 8AS SCSI Disk Device ] Свойства устройства: Описание драйвера ST350041 8AS SCSI Disk Device Дата драйвера 21.06.2006 Версия драйвера 6.1.7600.16385 Поставщик драйвера Microsoft INF-файл disk.inf INF Section disk_install.NT Физические данные дискового накопителя: Производитель Seagate Название жёсткого диска Barracuda 7200.12 500418 Форм-фактор 3.5" Форматированная ёмкость 500 ГБ Диски 1 Записываемые поверхности 2 Физические габариты 146.99 x 101.6 x 19.98 mm Максимальный вес 415 g Средняя задержка раскрутки 4.16 ms Скорость вращения 7200 RPM Макс. внутренняя скорость данных 1695 Мбит/с Среднее время поиска 8.5 ms Переход с дорожки на дорожку 1 ms Интерфейс SATA-II Скорость данных 'буфер-контроллер' 300 МБ/с Объём буфера 16 МБ Время раскрутки 8.5 сек Производитель устройства: Фирма Seagate Technology LLC Информация о продукте http://www.seagate.com/gb/en [ ATA Channel 0 ] Свойства устройства: Описание драйвера ATA Channel 0 Дата драйвера 21.06.2006 Версия драйвера 6.1.7601.17514 Поставщик драйвера Microsoft INF-файл mshdc.inf INF Section atapi_Inst Ресурсы устройств: IRQ 14 Порт 01F0-01F7 Порт 03F6-03F6 [ ATA Channel 1 ] Свойства устройства: Описание драйвера ATA Channel 1 Дата драйвера 21.06.2006 Версия драйвера 6.1.7601.17514 Поставщик драйвера Microsoft INF-файл mshdc.inf INF Section atapi_Inst Ресурсы устройств: IRQ 15 Порт 0170-0177 Порт 0376-0376 [ Стандартный двухканальный контроллер PCI IDE ] Свойства устройства: Описание драйвера Стандартный двухканальный контроллер PCI IDE Дата драйвера 21.06.2006 Версия драйвера 6.1.7601.17514 Поставщик драйвера Microsoft INF-файл mshdc.inf INF Section pciide_Inst Ресурсы устройств: Порт FFA0-FFAF [ Контроллер NVIDIA nForce Serial ATA ] Свойства устройства: Описание драйвера Контроллер NVIDIA nForce Serial ATA Дата драйвера 06.08.2010 Версия драйвера 10.6.0.19 Поставщик драйвера NVIDIA Corporation INF-файл nvraid.inf INF Section Crush11_IDE_Inst Ресурсы устройств: IRQ 23 Память F9FF8000-F9FF8FFF Порт C080-C08F Порт C400-C403 Порт C480-C487 Порт C800-C803 Порт C880-C887 [ Контроллер NVIDIA nForce Serial ATA ] Свойства устройства: Описание драйвера Контроллер NVIDIA nForce Serial ATA Дата драйвера 06.08.2010 Версия драйвера 10.6.0.19 Поставщик драйвера NVIDIA Corporation INF-файл nvraid.inf INF Section Crush11_IDE_Inst Ресурсы устройств: IRQ 21 Память F9FF7000-F9FF7FFF Порт B480-B48F Порт B800-B803 Порт B880-B887 Порт BC00-BC03 Порт C000-C007 [ Контроллер NVIDIA nForce Serial ATA ] Свойства устройства: Описание драйвера Контроллер NVIDIA nForce Serial ATA Дата драйвера 06.08.2010 Версия драйвера 10.6.0.19 Поставщик драйвера NVIDIA Corporation INF-файл nvraid.inf INF Section Crush11_IDE_Inst Ресурсы устройств: IRQ 22 Память F9FF9000-F9FF9FFF Порт CC00-CC0F Порт D000-D003 Порт D080-D087 Порт D400-D403 Порт D480-D487 --------[ Логические диски ]-------------------------------------------------------------------------------------------- [ TRIAL VERSION ] Локальный диск NTFS [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] D: Локальный диск NTFS 246735 МБ 188741 МБ 57994 МБ 24 % 6498-81D1 E: (Зарезервировано системой) Локальный диск NTFS 99 МБ 29 МБ 70 МБ 70 % 18DB-8CFF F: Локальный диск NTFS 74899 МБ 185 МБ 74714 МБ 100 % 1C3D-CBAB G: Локальный диск H: Сменный диск --------[ Физические диски ]-------------------------------------------------------------------------------------------- [ Диск #1 - ST3500418AS (465 ГБ) ] #1 NTFS F: 101 MB 74900 MB #2 (Активный) NTFS E: (Зарезервировано системой) 75001 MB 100 MB #3 FAT32/NTFS G: 75101 MB 391900 MB [ Диск #2 - ST3320613AS (298 ГБ) ] #1 (Активный) NTFS 1 MB 100 MB #2 NTFS C: 101 MB 49898 MB #3 NTFS D: 49999 MB 246735 MB --------[ ASPI ]-------------------------------------------------------------------------------------------------------- 02 00 00 Дисковый накопитель ST350041 8AS CC38 02 07 00 Хост-адаптер nvstor 04 01 00 Дисковый накопитель ST332061 3AS SD22 04 07 00 Хост-адаптер nvstor --------[ ATA ]--------------------------------------------------------------------------------------------------------- [ ST3320613AS (9SZ0FK6W) ] Свойства устройства ATA: ID модели ST3320613AS Серийный номер 9SZ0FK6W Версия SD22 World Wide Name 5-000C50-00D4B68D0 Тип устройства SATA Параметры цилиндров: 620181, головок: 16, секторов в треке: 63, байт в секторе: 512 Секторы LBA 625142448 Размер физического/логического сектора 512 байт / 512 байт Буфер 16 МБ Мультисекторы 16 Макс. режим PIO PIO 4 Макс. режим MWDMA MWDMA 2 Макс. режим UDMA UDMA 6 Активный режим UDMA UDMA 6 Неформатированная ёмкость 305245 МБ Скорость вращения 7200 RPM Стандарт ATA ATA8-ACS Свойства устройства ATA: 48-bit LBA Поддерживается, Разрешено Automatic Acoustic Management (AAM) Не поддерживается Device Configuration Overlay (DCO) Поддерживается, Разрешено DMA Setup Auto-Activate Не поддерживается Free-Fall Control Не поддерживается General Purpose Logging (GPL) Поддерживается, Разрешено Hardware Feature Control Не поддерживается Host Protected Area (HPA) Поддерживается, Разрешено HPA Security Extensions Поддерживается, Запрещено Hybrid Information Feature Не поддерживается In-Order Data Delivery Не поддерживается Native Command Queuing (NCQ) Поддерживается NCQ Autosense Не поддерживается NCQ Priority Information Не поддерживается NCQ Queue Management Command Не поддерживается NCQ Streaming Не поддерживается Phy Event Counters Поддерживается Read Look-Ahead Поддерживается, Разрешено Release Interrupt Не поддерживается Режим безопасности Поддерживается, Запрещено Sense Data Reporting (SDR) Не поддерживается Service Interrupt Не поддерживается SMART Поддерживается, Разрешено SMART Error Logging Поддерживается, Разрешено SMART Self-Test Поддерживается, Разрешено Software Settings Preservation (SSP) Поддерживается, Разрешено Streaming Не поддерживается Tagged Command Queuing (TCQ) Не поддерживается Кэш записи Поддерживается, Разрешено Write-Read-Verify Поддерживается, Разрешено Функции SSD: Data Set Management Не поддерживается Deterministic Read After TRIM Не поддерживается Команда TRIM Не поддерживается Функции электропитания: Энергосбережение (APM) Не поддерживается Automatic Partial to Slumber Transitions (APST) Запрещено Device Initiated Interface Power Management (DIPM)Поддерживается, Запрещено Device Sleep (DEVSLP) Не поддерживается Extended Power Conditions (EPC) Не поддерживается Host Initiated Interface Power Management (HIPM) Не поддерживается IDLE IMMEDIATE With UNLOAD FEATURE Не поддерживается Link Power State Device Sleep Не поддерживается Электропитание Поддерживается, Разрешено Power-Up In Standby (PUIS) Не поддерживается Команды ATA: DEVICE RESET Не поддерживается DOWNLOAD MICROCODE Поддерживается, Разрешено FLUSH CACHE Поддерживается, Разрешено FLUSH CACHE EXT Поддерживается, Разрешено NOP Не поддерживается READ BUFFER Поддерживается, Разрешено WRITE BUFFER Поддерживается, Разрешено Физические данные дискового накопителя: Производитель Seagate Название жёсткого диска Barracuda 7200.11 320613 Форм-фактор 3.5" Форматированная ёмкость 320 ГБ Диски 1 Записываемые поверхности 2 Физические габариты 146.99 x 101.6 x 20 mm Максимальный вес 380 g Средняя задержка раскрутки 4.16 ms Скорость вращения 7200 RPM Макс. внутренняя скорость данных 1460 Мбит/с Среднее время поиска 11 ms Переход с дорожки на дорожку 0.8 ms Интерфейс SATA-II Скорость данных 'буфер-контроллер' 300 МБ/с Объём буфера 16 МБ Время раскрутки 9 сек Производитель устройства: Фирма Seagate Technology LLC Информация о продукте http://www.seagate.com/gb/en Обновление драйверов http://www.aida64.com/driver-updates [ ST3500418AS (5VMC8FJH) ] Свойства устройства ATA: ID модели ST3500418AS Серийный номер 5VMC8FJH Версия CC38 World Wide Name 5-000C50-0250CC284 Тип устройства SATA-II Параметры цилиндров: 969021, головок: 16, секторов в треке: 63, байт в секторе: 512 Секторы LBA 976773168 Размер физического/логического сектора 512 байт / 512 байт Буфер 16 МБ Мультисекторы 16 Макс. режим PIO PIO 4 Макс. режим MWDMA MWDMA 2 Макс. режим UDMA UDMA 6 Активный режим UDMA UDMA 6 Неформатированная ёмкость 476940 МБ Скорость вращения 7200 RPM Стандарт ATA ATA8-ACS Свойства устройства ATA: 48-bit LBA Поддерживается, Разрешено Automatic Acoustic Management (AAM) Поддерживается, Разрешено Device Configuration Overlay (DCO) Поддерживается, Разрешено DMA Setup Auto-Activate Не поддерживается Free-Fall Control Не поддерживается General Purpose Logging (GPL) Поддерживается, Разрешено Hardware Feature Control Не поддерживается Host Protected Area (HPA) Поддерживается, Разрешено HPA Security Extensions Поддерживается, Запрещено Hybrid Information Feature Не поддерживается In-Order Data Delivery Не поддерживается Native Command Queuing (NCQ) Поддерживается NCQ Autosense Не поддерживается NCQ Priority Information Не поддерживается NCQ Queue Management Command Не поддерживается NCQ Streaming Не поддерживается Phy Event Counters Поддерживается Read Look-Ahead Поддерживается, Разрешено Release Interrupt Не поддерживается Режим безопасности Поддерживается, Запрещено Sense Data Reporting (SDR) Не поддерживается Service Interrupt Не поддерживается SMART Поддерживается, Разрешено SMART Error Logging Поддерживается, Разрешено SMART Self-Test Поддерживается, Разрешено Software Settings Preservation (SSP) Поддерживается, Разрешено Streaming Не поддерживается Tagged Command Queuing (TCQ) Не поддерживается Кэш записи Поддерживается, Разрешено Write-Read-Verify Поддерживается, Запрещено Функции SSD: Data Set Management Не поддерживается Deterministic Read After TRIM Не поддерживается Команда TRIM Не поддерживается Функции электропитания: Энергосбережение (APM) Не поддерживается Automatic Partial to Slumber Transitions (APST) Запрещено Device Initiated Interface Power Management (DIPM)Поддерживается, Запрещено Device Sleep (DEVSLP) Не поддерживается Extended Power Conditions (EPC) Не поддерживается Host Initiated Interface Power Management (HIPM) Не поддерживается IDLE IMMEDIATE With UNLOAD FEATURE Не поддерживается Link Power State Device Sleep Не поддерживается Электропитание Поддерживается, Разрешено Power-Up In Standby (PUIS) Не поддерживается Команды ATA: DEVICE RESET Не поддерживается DOWNLOAD MICROCODE Поддерживается, Разрешено FLUSH CACHE Поддерживается, Разрешено FLUSH CACHE EXT Поддерживается, Разрешено NOP Не поддерживается READ BUFFER Поддерживается, Разрешено WRITE BUFFER Поддерживается, Разрешено Физические данные дискового накопителя: Производитель Seagate Название жёсткого диска Barracuda 7200.12 500418 Форм-фактор 3.5" Форматированная ёмкость 500 ГБ Диски 1 Записываемые поверхности 2 Физические габариты 146.99 x 101.6 x 19.98 mm Максимальный вес 415 g Средняя задержка раскрутки 4.16 ms Скорость вращения 7200 RPM Макс. внутренняя скорость данных 1695 Мбит/с Среднее время поиска 8.5 ms Переход с дорожки на дорожку 1 ms Интерфейс SATA-II Скорость данных 'буфер-контроллер' 300 МБ/с Объём буфера 16 МБ Время раскрутки 8.5 сек Производитель устройства: Фирма Seagate Technology LLC Информация о продукте http://www.seagate.com/gb/en Обновление драйверов http://www.aida64.com/driver-updates --------[ SMART ]------------------------------------------------------------------------------------------------------- [ ST3320613AS (9SZ0FK6W) ] 01 Raw Read Error Rate 6 108 99 16910899 OK: Значение нормальное 03 Spinup Time 0 97 96 0 OK: Всегда пройдено 04 Start/Stop Count 20 91 91 9730 OK: Значение нормальное 05 Reallocated Sector Count 36 100 100 0 OK: Значение нормальное 07 Seek Error Rate 30 90 60 999666007 OK: Значение нормальное 09 Power-On Time Count 0 62 62 33323 OK: Всегда пройдено 0A Spinup Retry Count 97 100 100 10 OK: Значение нормальное 0C Power Cycle Count 20 92 92 9140 OK: Значение нормальное B8 End-to-End Error 99 100 100 0 OK: Значение нормальное BB Reported Uncorrectable Errors 0 100 100 0 OK: Всегда пройдено BC Command Timeout 0 100 98 393399 OK: Всегда пройдено BD High Fly Writes 0 1 1 10450 OK: Всегда пройдено BE Airflow Temperature 45 59 47 41 OK: Значение нормальное C2 Temperature 0 41 53 41 OK: Всегда пройдено C3 Hardware ECC Recovered 0 47 27 16910899 OK: Всегда пройдено C5 Current Pending Sector Count 0 100 100 0 OK: Всегда пройдено C6 Offline Uncorrectable Sector Count 0 100 100 0 OK: Всегда пройдено C7 Ultra ATA CRC Error Rate 0 200 200 1 OK: Всегда пройдено [ ST3500418AS (5VMC8FJH) ] 01 Raw Read Error Rate 6 113 95 55179693 OK: Значение нормальное 03 Spinup Time 0 97 97 0 OK: Всегда пройдено 04 Start/Stop Count 20 82 82 18816 OK: Значение нормальное 05 Reallocated Sector Count 36 100 100 0 OK: Значение нормальное 07 Seek Error Rate 30 89 60 896827977 OK: Значение нормальное 09 Power-On Time Count 0 64 64 31869 OK: Всегда пройдено 0A Spinup Retry Count 97 100 100 0 OK: Значение нормальное 0C Power Cycle Count 20 91 91 9395 OK: Значение нормальное B7 <зависит от поставщика> 0 100 100 0 OK: Всегда пройдено B8 End-to-End Error 99 100 100 0 OK: Значение нормальное BB Reported Uncorrectable Errors 0 1 1 523 OK: Всегда пройдено BC Command Timeout 0 100 98 787113 OK: Всегда пройдено BD High Fly Writes 0 100 100 0 OK: Всегда пройдено BE Airflow Temperature 45 63 52 37 OK: Значение нормальное C2 Temperature 0 37 48 37 OK: Всегда пройдено C3 Hardware ECC Recovered 0 20 20 55179693 OK: Всегда пройдено C5 Current Pending Sector Count 0 100 100 0 OK: Всегда пройдено C6 Offline Uncorrectable Sector Count 0 100 100 0 OK: Всегда пройдено C7 Ultra ATA CRC Error Rate 0 200 200 13 OK: Всегда пройдено F0 Head Flying Hours 0 100 253 53306 OK: Всегда пройдено F1 Total Host Writes 0 100 253 868436370 OK: Всегда пройдено F2 Total Host Reads 0 100 253 1074280924 OK: Всегда пройдено --------[ Сеть Windows ]------------------------------------------------------------------------------------------------ [ Сетевой контроллер NVIDIA nForce ] Свойства сетевого адаптера: Сетевой адаптер Сетевой контроллер NVIDIA nForce Тип интерфейса Ethernet Аппаратный адрес 00-16-17-94-26-F0 Соединение Подключение по локальной сети 3 MTU 1500 байт Получено байт 0 Отправлено байт 0 Адреса сетевого адаптера: DNS [ TRIAL VERSION ] [ Сетевой контроллер NVIDIA nForce ] Свойства сетевого адаптера: Сетевой адаптер Сетевой контроллер NVIDIA nForce Тип интерфейса Ethernet Аппаратный адрес 00-16-17-94-26-F1 Соединение Подключение по локальной сети 4 Скорость соединения 100 Mbps MTU 1500 байт DHCP-аренда получена 18.05.2019 10:17:01 DHCP-аренда истекает 19.05.2019 10:17:01 Получено байт 19708393 (18.8 МБ) Отправлено байт 885032 (864.3 КБ) Адреса сетевого адаптера: IP / маска подсети [ TRIAL VERSION ] Шлюз [ TRIAL VERSION ] DHCP [ TRIAL VERSION ] DNS [ TRIAL VERSION ] --------[ Сеть PCI / PnP ]---------------------------------------------------------------------------------------------- nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller (PHY: Vitesse VSC8601) PCI nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller (PHY: Vitesse VSC8601) PCI --------[ Интернет ]---------------------------------------------------------------------------------------------------- Установки Интернета: Домашняя страница http://go.microsoft.com/fwlink/?LinkId=69157 Страница поиска http://go.microsoft.com/fwlink/?LinkId=54896 Локальная страница C:\Windows\system32\blank.htm Папка для загружаемых файлов Текущий прокси: Статус прокси Запрещено LAN-прокси: Статус прокси Запрещено --------[ Маршруты ]---------------------------------------------------------------------------------------------------- Активный 0.0.0.0 0.0.0.0 192.168.1.1 20 192.168.1.59 (‘ҐвҐў®© Є®­ва®««Ґа NVIDIA nForce #4) Активный 127.0.0.0 255.0.0.0 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1) Активный [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 306 [ TRIAL VERSION ] Активный 127.255.255.255 255.255.255.255 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1) Активный 192.168.1.0 255.255.255.0 192.168.1.59 276 192.168.1.59 (‘ҐвҐў®© Є®­ва®««Ґа NVIDIA nForce #4) Активный [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 276 [ TRIAL VERSION ] Активный 192.168.1.255 255.255.255.255 192.168.1.59 276 192.168.1.59 (‘ҐвҐў®© Є®­ва®««Ґа NVIDIA nForce #4) Активный 224.0.0.0 240.0.0.0 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1) Активный [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 276 [ TRIAL VERSION ] Активный 255.255.255.255 255.255.255.255 127.0.0.1 306 127.0.0.1 (Software Loopback Interface 1) Активный 255.255.255.255 255.255.255.255 192.168.1.59 276 192.168.1.59 (‘ҐвҐў®© Є®­ва®««Ґа NVIDIA nForce #4) --------[ Файлы DirectX ]----------------------------------------------------------------------------------------------- amstream.dll 6.06.7601.17514 Final Retail Русский 70656 21.11.2010 6:24:00 bdaplgin.ax 6.01.7600.16385 Final Retail Русский 74240 14.07.2009 4:14:10 d2d1.dll 6.01.7601.17514 Final Retail English 739840 21.11.2010 6:24:22 d3d10.dll 6.01.7600.16385 Final Retail English 1030144 14.07.2009 4:15:08 d3d10_1.dll 6.01.7600.16385 Final Retail English 161792 14.07.2009 4:15:08 d3d10_1core.dll 6.01.7601.17514 Final Retail English 219136 21.11.2010 6:23:50 d3d10core.dll 6.01.7600.16385 Final Retail English 190464 14.07.2009 4:15:08 d3d10level9.dll 6.01.7601.17514 Final Retail English 489984 21.11.2010 6:24:34 d3d10warp.dll 6.01.7601.17514 Final Retail English 1171456 21.11.2010 6:24:18 d3d11.dll 6.01.7601.17514 Final Retail English 522752 21.11.2010 6:23:56 d3d8.dll 6.01.7600.16385 Final Retail Английский 1036800 14.07.2009 4:15:08 d3d8thk.dll 6.01.7600.16385 Final Retail Английский 11264 14.07.2009 4:15:08 d3d9.dll 6.01.7601.17514 Final Retail Английский 1828352 21.11.2010 6:24:23 d3dim.dll 6.01.7600.16385 Final Retail Английский 386048 14.07.2009 4:15:08 d3dim700.dll 6.01.7600.16385 Final Retail Английский 817664 14.07.2009 4:15:08 d3dramp.dll 6.01.7600.16385 Final Retail Английский 593920 14.07.2009 4:15:08 d3dxof.dll 6.01.7600.16385 Final Retail Английский 53760 14.07.2009 4:15:08 ddraw.dll 6.01.7600.16385 Final Retail Русский 531968 14.07.2009 4:15:10 ddrawex.dll 6.01.7600.16385 Final Retail Английский 30208 14.07.2009 4:15:10 devenum.dll 6.06.7600.16385 Final Retail Русский 66560 14.07.2009 4:15:10 dinput.dll 6.01.7600.16385 Final Retail Русский 136704 14.07.2009 4:15:11 dinput8.dll 6.01.7600.16385 Final Retail Русский 145408 14.07.2009 4:15:11 dmband.dll 6.01.7600.16385 Final Retail Английский 30720 14.07.2009 4:15:12 dmcompos.dll 6.01.7600.16385 Final Retail Английский 63488 14.07.2009 4:15:12 dmime.dll 6.01.7600.16385 Final Retail Английский 179712 14.07.2009 4:15:12 dmloader.dll 6.01.7600.16385 Final Retail Английский 38400 14.07.2009 4:15:12 dmscript.dll 6.01.7600.16385 Final Retail Английский 86016 14.07.2009 4:15:12 dmstyle.dll 6.01.7600.16385 Final Retail Английский 105984 14.07.2009 4:15:12 dmsynth.dll 6.01.7600.16385 Final Retail Английский 105472 14.07.2009 4:15:12 dmusic.dll 6.01.7600.16385 Final Retail Русский 101376 14.07.2009 4:15:12 dplaysvr.exe 6.01.7600.16385 Final Retail Русский 29184 14.07.2009 4:14:18 dplayx.dll 6.01.7600.16385 Final Retail Английский 213504 14.07.2009 4:15:12 dpmodemx.dll 6.01.7600.16385 Final Retail Русский 23040 14.07.2009 4:15:12 dpnaddr.dll 6.01.7601.17514 Final Retail Английский 2560 21.11.2010 6:23:53 dpnathlp.dll 6.01.7600.16385 Final Retail English 57344 14.07.2009 4:15:14 dpnet.dll 6.01.7600.16385 Final Retail Русский 376832 14.07.2009 4:15:12 dpnhpast.dll 6.01.7600.16385 Final Retail Английский 7168 14.07.2009 4:15:12 dpnhupnp.dll 6.01.7600.16385 Final Retail Английский 7168 14.07.2009 4:15:12 dpnlobby.dll 6.01.7600.16385 Final Retail Английский 2560 14.07.2009 4:04:52 dpnsvr.exe 6.01.7600.16385 Final Retail Русский 33280 14.07.2009 4:14:18 dpwsockx.dll 6.01.7600.16385 Final Retail Русский 44032 14.07.2009 4:15:12 dsdmo.dll 6.01.7600.16385 Final Retail Английский 173568 14.07.2009 4:15:13 dsound.dll 6.01.7600.16385 Final Retail Русский 453632 14.07.2009 4:15:13 dswave.dll 6.01.7600.16385 Final Retail Английский 20992 14.07.2009 4:15:13 dwrite.dll 6.01.7601.17514 Final Retail Russian 1076736 21.11.2010 6:24:04 dxdiagn.dll 6.01.7601.17514 Final Retail Русский 210432 21.11.2010 6:24:22 dxgi.dll 6.01.7601.17514 Final Retail English 508416 21.11.2010 6:24:10 dxmasf.dll 12.00.7601.18741 Final Retail Английский 4096 03.02.2015 6:12:32 dxtmsft.dll 8.00.7600.16385 Final Retail English 346112 14.07.2009 4:15:14 dxtrans.dll 8.00.7600.16385 Final Retail English 215552 14.07.2009 4:15:14 dxva2.dll 6.01.7600.16385 Final Retail English 88064 14.07.2009 4:15:14 encapi.dll 6.01.7600.16385 Final Retail Английский 20992 14.07.2009 4:15:14 gcdef.dll 6.01.7600.16385 Final Retail Русский 120832 14.07.2009 4:15:22 iac25_32.ax 2.00.0005.0053 Final Retail Русский 197632 14.07.2009 4:14:10 ir41_32.ax 4.51.0016.0003 Final Retail Русский 839680 14.07.2009 4:14:10 ir41_qc.dll 4.30.0062.0002 Final Retail Английский 120320 14.07.2009 4:15:34 ir41_qcx.dll 4.30.0062.0002 Final Retail Английский 120320 14.07.2009 4:15:34 ir50_32.dll 5.2562.0015.0055 Final Retail Русский 746496 14.07.2009 4:15:34 ir50_qc.dll 5.00.0063.0048 Final Retail Английский 200192 14.07.2009 4:15:34 ir50_qcx.dll 5.00.0063.0048 Final Retail Английский 200192 14.07.2009 4:15:34 ivfsrc.ax 5.10.0002.0051 Final Retail Русский 146944 14.07.2009 4:14:10 joy.cpl 6.01.7600.16385 Final Retail Русский 138240 14.07.2009 4:14:09 ksproxy.ax 6.01.7601.17514 Final Retail Русский 193536 21.11.2010 6:24:32 kstvtune.ax 6.01.7601.17514 Final Retail Русский 84480 21.11.2010 6:25:10 ksuser.dll 6.01.7600.16385 Final Retail Русский 4608 14.07.2009 4:15:35 kswdmcap.ax 6.01.7601.17514 Final Retail Русский 107008 21.11.2010 6:24:15 ksxbar.ax 6.01.7601.17514 Final Retail Русский 48640 21.11.2010 6:25:10 mciqtz32.dll 6.06.7601.17514 Final Retail Русский 36352 21.11.2010 6:24:00 mfc40.dll 4.01.0000.6151 Beta Retail Русский 954752 21.11.2010 6:24:00 mfc42.dll 6.06.8063.0000 Beta Retail Русский 1136640 14.07.2009 4:15:39 Microsoft.DirectX.AudioVideoPlayback.dll 5.04.0000.2904 Final Retail Английский 53248 23.04.2019 12:48:09 Microsoft.DirectX.Diagnostics.dll 5.04.0000.2904 Final Retail Английский 12800 23.04.2019 12:48:10 Microsoft.DirectX.Direct3D.dll 9.05.0132.0000 Final Retail Английский 473600 23.04.2019 12:48:10 Microsoft.DirectX.Direct3DX.dll 5.04.0000.3900 Final Retail Английский 2676224 23.04.2019 12:48:05 Microsoft.DirectX.Direct3DX.dll 9.04.0091.0000 Final Retail Английский 2846720 23.04.2019 12:48:06 Microsoft.DirectX.Direct3DX.dll 9.05.0132.0000 Final Retail Английский 563712 23.04.2019 12:48:06 Microsoft.DirectX.Direct3DX.dll 9.06.0168.0000 Final Retail Английский 567296 23.04.2019 12:48:07 Microsoft.DirectX.Direct3DX.dll 9.07.0239.0000 Final Retail Английский 576000 23.04.2019 12:48:07 Microsoft.DirectX.Direct3DX.dll 9.08.0299.0000 Final Retail Английский 577024 23.04.2019 12:48:07 Microsoft.DirectX.Direct3DX.dll 9.09.0376.0000 Final Retail Английский 577536 23.04.2019 12:48:07 Microsoft.DirectX.Direct3DX.dll 9.10.0455.0000 Final Retail Английский 577536 23.04.2019 12:48:08 Microsoft.DirectX.Direct3DX.dll 9.11.0519.0000 Final Retail Английский 578560 23.04.2019 12:48:08 Microsoft.DirectX.Direct3DX.dll 9.12.0589.0000 Final Retail Английский 578560 23.04.2019 12:48:10 Microsoft.DirectX.DirectDraw.dll 5.04.0000.2904 Final Retail Английский 145920 23.04.2019 12:48:10 Microsoft.DirectX.DirectInput.dll 5.04.0000.2904 Final Retail Английский 159232 23.04.2019 12:48:10 Microsoft.DirectX.DirectPlay.dll 5.04.0000.2904 Final Retail Английский 364544 23.04.2019 12:48:11 Microsoft.DirectX.DirectSound.dll 5.04.0000.2904 Final Retail Английский 178176 23.04.2019 12:48:11 Microsoft.DirectX.dll 5.04.0000.2904 Final Retail Английский 223232 23.04.2019 12:48:09 mpeg2data.ax 6.06.7601.17514 Final Retail Русский 72704 21.11.2010 6:25:10 mpg2splt.ax 6.06.7601.17514 Final Retail Английский 199680 21.11.2010 6:25:10 msdmo.dll 6.06.7601.17514 Final Retail Английский 30720 21.11.2010 6:24:02 msdvbnp.ax 6.06.7601.17514 Final Retail Русский 59904 21.11.2010 6:25:10 msvidctl.dll 6.05.7601.17514 Final Retail Русский 2291712 21.11.2010 6:25:10 msyuv.dll 6.01.7601.17514 Final Retail Английский 22528 21.11.2010 6:23:50 pid.dll 6.01.7600.16385 Final Retail Английский 36352 14.07.2009 4:16:12 psisdecd.dll 6.06.7600.16385 Final Retail Русский 465408 14.07.2009 4:16:12 psisrndr.ax 6.06.7601.17514 Final Retail Русский 75776 21.11.2010 6:25:10 qasf.dll 12.00.7601.17514 Final Retail Английский 206848 21.11.2010 6:24:01 qcap.dll 6.06.7601.17514 Final Retail Русский 190976 21.11.2010 6:24:08 qdv.dll 6.06.7601.17514 Final Retail Русский 283136 21.11.2010 6:24:09 qdvd.dll 6.06.7601.18741 Final Retail Русский 519680 03.02.2015 6:12:29 qedit.dll 6.06.7601.17514 Final Retail Русский 509440 21.11.2010 6:25:10 qedwipes.dll 6.06.7600.16385 Final Retail Английский 733184 14.07.2009 4:09:35 quartz.dll 6.06.7601.18741 Final Retail Русский 1329664 03.02.2015 6:12:29 vbisurf.ax 6.01.7601.17514 Final Retail Английский 33792 21.11.2010 6:25:10 vfwwdm32.dll 6.01.7601.17514 Final Retail Русский 56832 21.11.2010 6:24:09 wsock32.dll 6.01.7600.16385 Final Retail Русский 15360 14.07.2009 4:16:20 --------[ DirectX - видео ]--------------------------------------------------------------------------------------------- [ Первичный видеодрайвер ] Свойства DirectDraw: Имя драйвера DirectDraw display Описание драйвера DirectDraw Первичный видеодрайвер Драйвер аппаратуры nvd3dum.dll (21.21.13.4201 - nVIDIA ForceWare 342.01) Описание аппаратуры NVIDIA GeForce 9800 GT Свойства Direct3D: Всего/свободно видеопамяти 1024 МБ / 922 МБ Битовые глубины рендеринга 8, 16, 32 Битовые глубины Z-буфера 16, 24, 32 Multisample Anti-Aliasing Modes MSAA 2x, MSAA 4x, MSAA 8x, CSAA 8x, CSAA 8xQ, CSAA 16x, CSAA 16xQ Минимальный размер текстуры 1 x 1 Максимальный размер текстуры 8192 x 8192 Версия объединённого шейдера 4.0 Аппаратная поддержка DirectX DirectX v10.0 Функции Direct3D: Additive Texture Blending Поддерживается AGP Texturing Поддерживается Anisotropic Filtering Поддерживается Automatic Mipmap Generation Поддерживается Bilinear Filtering Поддерживается Compute Shader Поддерживается Cubic Environment Mapping Поддерживается Cubic Filtering Не поддерживается Decal-Alpha Texture Blending Поддерживается Decal Texture Blending Поддерживается Directional Lights Поддерживается DirectX Texture Compression Не поддерживается DirectX Volumetric Texture Compression Не поддерживается Dithering Поддерживается Dot3 Texture Blending Поддерживается Double-Precision Floating-Point Не поддерживается Driver Concurrent Creates Поддерживается Driver Command Lists Поддерживается Dynamic Textures Поддерживается Edge Anti-Aliasing Поддерживается Environmental Bump Mapping Поддерживается Environmental Bump Mapping + Luminance Поддерживается Factor Alpha Blending Поддерживается Geometric Hidden-Surface Removal Не поддерживается Geometry Shader Поддерживается Guard Band Поддерживается Hardware Scene Rasterization Поддерживается Hardware Transform & Lighting Поддерживается Legacy Depth Bias Поддерживается Map On Default Buffers Не поддерживается Mipmap LOD Bias Adjustments Поддерживается Mipmapped Cube Textures Поддерживается Mipmapped Volume Textures Поддерживается Modulate-Alpha Texture Blending Поддерживается Modulate Texture Blending Поддерживается Non-Square Textures Поддерживается N-Patches Не поддерживается Perspective Texture Correction Поддерживается Point Lights Поддерживается Point Sampling Поддерживается Projective Textures Поддерживается Quintic Bezier Curves & B-Splines Не поддерживается Range-Based Fog Поддерживается Rectangular & Triangular Patches Не поддерживается Rendering In Windowed Mode Поддерживается Runtime Shader Linking Не поддерживается Scissor Test Поддерживается Slope-Scale Based Depth Bias Поддерживается Specular Flat Shading Поддерживается Specular Gouraud Shading Поддерживается Specular Phong Shading Не поддерживается Spherical Mapping Поддерживается Spot Lights Поддерживается Stencil Buffers Поддерживается Sub-Pixel Accuracy Поддерживается Subtractive Texture Blending Поддерживается Table Fog Поддерживается Texture Alpha Blending Поддерживается Texture Clamping Поддерживается Texture Mirroring Поддерживается Texture Transparency Поддерживается Texture Wrapping Поддерживается Tiled Resources Не поддерживается Triangle Culling Не поддерживается Trilinear Filtering Поддерживается Two-Sided Stencil Test Поддерживается Vertex Alpha Blending Поддерживается Vertex Fog Поддерживается Vertex Tweening Не поддерживается Volume Textures Поддерживается W-Based Fog Поддерживается W-Buffering Не поддерживается Z-Based Fog Поддерживается Z-Bias Поддерживается Z-Test Поддерживается Поддерживаемые коды FourCC: 3x11 Поддерживается 3x16 Поддерживается AI44 Поддерживается AI88 Поддерживается AIP8 Поддерживается ATOC Поддерживается AV12 Поддерживается AYUV Поддерживается NV12 Поддерживается NV24 Поддерживается NVDB Поддерживается NVDP Поддерживается NVMD Поддерживается PLFF Поддерживается SSAA Поддерживается UYVY Поддерживается YUY2 Поддерживается YV12 Поддерживается Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates --------[ DirectX - звук ]---------------------------------------------------------------------------------------------- [ Первичный звуковой драйвер ] Свойства DirectSound: Описание устройства Первичный звуковой драйвер Модуль драйвера Первичные буферы 1 Мин./макс. частота выборки вторичных буферов 100 / 200000 Гц Формат звука первичных буферов 8 бит, 16 бит, Моно, Стерео Формат звука вторичных буферов 8 бит, 16 бит, Моно, Стерео Всего / свободных звуковых буферов 1 / 0 Всего / свободных статических звуковых буферов 1 / 0 Всего / свободных поточных звуковых буферов 1 / 0 Всего / свободных буферов 3D-звука 0 / 0 Всего / свободных статических буферов 3D-звука 0 / 0 Всего / свободных поточных буферов 3D-звука 0 / 0 Функции DirectSound: Сертифицированный драйвер Нет Эмуляция устройства Нет Точная частота выборки Поддерживается DirectSound3D Не поддерживается Creative EAX 1.0 Не поддерживается Creative EAX 2.0 Не поддерживается Creative EAX 3.0 Не поддерживается Creative EAX 4.0 Не поддерживается Creative EAX 5.0 Не поддерживается I3DL2 Не поддерживается Sensaura ZoomFX Не поддерживается [ Динамики (2- Realtek High Definition Audio) ] Свойства DirectSound: Описание устройства Динамики (2- Realtek High Definition Audio) Модуль драйвера {0.0.0.00000000}.{054e5e36-efb9-4a0f-957d-a422679a556f} Первичные буферы 1 Мин./макс. частота выборки вторичных буферов 100 / 200000 Гц Формат звука первичных буферов 8 бит, 16 бит, Моно, Стерео Формат звука вторичных буферов 8 бит, 16 бит, Моно, Стерео Всего / свободных звуковых буферов 1 / 0 Всего / свободных статических звуковых буферов 1 / 0 Всего / свободных поточных звуковых буферов 1 / 0 Всего / свободных буферов 3D-звука 0 / 0 Всего / свободных статических буферов 3D-звука 0 / 0 Всего / свободных поточных буферов 3D-звука 0 / 0 Функции DirectSound: Сертифицированный драйвер Нет Эмуляция устройства Нет Точная частота выборки Поддерживается DirectSound3D Не поддерживается Creative EAX 1.0 Не поддерживается Creative EAX 2.0 Не поддерживается Creative EAX 3.0 Не поддерживается Creative EAX 4.0 Не поддерживается Creative EAX 5.0 Не поддерживается I3DL2 Не поддерживается Sensaura ZoomFX Не поддерживается [ Realtek Digital Output (2- Realtek High Definition Audio) ] Свойства DirectSound: Описание устройства Realtek Digital Output (2- Realtek High Definition Audio) Модуль драйвера {0.0.0.00000000}.{188bace5-908d-4842-af75-e81637c57e1c} Первичные буферы 1 Мин./макс. частота выборки вторичных буферов 100 / 200000 Гц Формат звука первичных буферов 8 бит, 16 бит, Моно, Стерео Формат звука вторичных буферов 8 бит, 16 бит, Моно, Стерео Всего / свободных звуковых буферов 1 / 0 Всего / свободных статических звуковых буферов 1 / 0 Всего / свободных поточных звуковых буферов 1 / 0 Всего / свободных буферов 3D-звука 0 / 0 Всего / свободных статических буферов 3D-звука 0 / 0 Всего / свободных поточных буферов 3D-звука 0 / 0 Функции DirectSound: Сертифицированный драйвер Нет Эмуляция устройства Нет Точная частота выборки Поддерживается DirectSound3D Не поддерживается Creative EAX 1.0 Не поддерживается Creative EAX 2.0 Не поддерживается Creative EAX 3.0 Не поддерживается Creative EAX 4.0 Не поддерживается Creative EAX 5.0 Не поддерживается I3DL2 Не поддерживается Sensaura ZoomFX Не поддерживается --------[ Устройства PCI ]---------------------------------------------------------------------------------------------- [ AMD Hammer - Address Map ] Свойства устройства: Описание устройства AMD Hammer - Address Map Тип шины PCI Шина / Устройство / Функция 0 / 24 / 1 ID устройства 1022-1101 Субсистемный идентификатор 0000-0000 Класс устройства 0600 (Host/PCI Bridge) Версия 00 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено [ AMD Hammer - DRAM Controller ] Свойства устройства: Описание устройства AMD Hammer - DRAM Controller Тип шины PCI Шина / Устройство / Функция 0 / 24 / 2 ID устройства 1022-1102 Субсистемный идентификатор 0000-0000 Класс устройства 0600 (Host/PCI Bridge) Версия 00 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено [ AMD Hammer - HyperTransport Technology Configuration ] Свойства устройства: Описание устройства AMD Hammer - HyperTransport Technology Configuration Тип шины PCI Шина / Устройство / Функция 0 / 24 / 0 ID устройства 1022-1100 Субсистемный идентификатор 0000-0000 Класс устройства 0600 (Host/PCI Bridge) Версия 00 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено HyperTransport LDT0: Версия HyperTransport 1.02 Тип связи Не когерентно Статус связи Подключён Макс. ширина ввода/вывода связи 16 бит / 16 бит Задействованная ширина ввода/вывода связи 16 бит / 16 бит Максимальная частота связи 1000 МГц Текущая частота связи 1000 МГц Номер первичной/вторичной шины 0 / 0 Isochronous Flow Control Mode Не поддерживается CRC Error Detected Нет CRC Test Mode Не поддерживается Extended CTL Required Нет Extended Register Set Не поддерживается HyperTransport Stop Mode Поддерживается Link Failure Detected Нет [ AMD Hammer - Miscellaneous Control ] Свойства устройства: Описание устройства AMD Hammer - Miscellaneous Control Тип шины PCI Шина / Устройство / Функция 0 / 24 / 3 ID устройства 1022-1103 Субсистемный идентификатор 0000-0000 Класс устройства 0600 (Host/PCI Bridge) Версия 00 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Запрещено [ nVIDIA GeForce 9800 GT Video Adapter ] Свойства устройства: Описание устройства nVIDIA GeForce 9800 GT Video Adapter Тип шины PCI Express 2.0 x16 Шина / Устройство / Функция 7 / 0 / 0 ID устройства 10DE-0614 Субсистемный идентификатор 0000-0000 Класс устройства 0300 (VGA Display Controller) Версия A2 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено Производитель видеоадаптера: Фирма NVIDIA Corporation Информация о продукте http://www.nvidia.com/page/products.html Загрузка драйверов http://www.nvidia.com/content/drivers/drivers.asp Обновление драйверов http://www.aida64.com/driver-updates [ nVIDIA nForce 570 SLI (MCP55P) - EHCI USB 2.0 Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - EHCI USB 2.0 Controller Тип шины PCI Шина / Устройство / Функция 0 / 2 / 1 ID устройства 10DE-036D Субсистемный идентификатор 1462-7250 Класс устройства 0C03 (USB2 EHCI Controller) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller Тип шины PCI Шина / Устройство / Функция 0 / 8 / 0 ID устройства 10DE-0373 Субсистемный идентификатор 1462-7250 Класс устройства 0680 (Bridge Device) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller Тип шины PCI Шина / Устройство / Функция 0 / 9 / 0 ID устройства 10DE-0373 Субсистемный идентификатор 1462-7250 Класс устройства 0680 (Bridge Device) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - High Definition Audio Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - High Definition Audio Controller Тип шины PCI Шина / Устройство / Функция 0 / 6 / 1 ID устройства 10DE-0371 Субсистемный идентификатор 1462-7250 Класс устройства 0403 (High Definition Audio) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - Host Bridge (HyperTransport) ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - Host Bridge (HyperTransport) Тип шины PCI Шина / Устройство / Функция 0 / 0 / 0 ID устройства 10DE-0369 Субсистемный идентификатор 1462-7250 Класс устройства 0500 (RAM Controller) Версия A1 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - LPC Bridge ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - LPC Bridge Тип шины PCI Шина / Устройство / Функция 0 / 1 / 0 ID устройства 10DE-0360 Субсистемный идентификатор 1462-7250 Класс устройства 0601 (PCI/ISA Bridge) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - OHCI USB 1.1 Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - OHCI USB 1.1 Controller Тип шины PCI Шина / Устройство / Функция 0 / 2 / 0 ID устройства 10DE-036C Субсистемный идентификатор 1462-7250 Класс устройства 0C03 (USB1 OHCI Controller) Версия A1 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - Parallel ATA Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - Parallel ATA Controller Тип шины PCI Шина / Устройство / Функция 0 / 4 / 0 ID устройства 10DE-036E Субсистемный идентификатор 1462-7250 Класс устройства 0101 (IDE Controller) Версия A1 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x16) ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x16) Тип шины PCI Шина / Устройство / Функция 0 / 15 / 0 ID устройства 10DE-0377 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия A2 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4 + VC1) ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4 + VC1) Тип шины PCI Шина / Устройство / Функция 0 / 13 / 0 ID устройства 10DE-0378 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия A2 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4) ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4) Тип шины PCI Шина / Устройство / Функция 0 / 11 / 0 ID устройства 10DE-0374 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия A2 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4) ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4) Тип шины PCI Шина / Устройство / Функция 0 / 12 / 0 ID устройства 10DE-0374 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия A2 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x8 + VC1) ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x8 + VC1) Тип шины PCI Шина / Устройство / Функция 0 / 10 / 0 ID устройства 10DE-0376 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия A2 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x8) ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x8) Тип шины PCI Шина / Устройство / Функция 0 / 14 / 0 ID устройства 10DE-0375 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия A2 Fast Back-to-Back Transactions Не поддерживается Функции устройства: 66-МГц операция Не поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - PCI-PCI Bridge ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - PCI-PCI Bridge Тип шины PCI Шина / Устройство / Функция 0 / 6 / 0 ID устройства 10DE-0370 Субсистемный идентификатор 0000-0000 Класс устройства 0604 (PCI/PCI Bridge) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - SATA Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - SATA Controller Тип шины PCI Шина / Устройство / Функция 0 / 5 / 0 ID устройства 10DE-037F Субсистемный идентификатор 1462-7250 Класс устройства 0101 (IDE Controller) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - SATA Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - SATA Controller Тип шины PCI Шина / Устройство / Функция 0 / 5 / 1 ID устройства 10DE-037F Субсистемный идентификатор 1462-7250 Класс устройства 0101 (IDE Controller) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - SATA Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - SATA Controller Тип шины PCI Шина / Устройство / Функция 0 / 5 / 2 ID устройства 10DE-037F Субсистемный идентификатор 1462-7250 Класс устройства 0101 (IDE Controller) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Разрешено [ nVIDIA nForce 570 SLI (MCP55P) - SMBus Controller ] Свойства устройства: Описание устройства nVIDIA nForce 570 SLI (MCP55P) - SMBus Controller Тип шины PCI Шина / Устройство / Функция 0 / 1 / 1 ID устройства 10DE-0368 Субсистемный идентификатор 1462-7250 Класс устройства 0C05 (SMBus Controller) Версия A2 Fast Back-to-Back Transactions Поддерживается, Запрещено Функции устройства: 66-МГц операция Поддерживается Bus Mastering Запрещено --------[ Устройства USB ]---------------------------------------------------------------------------------------------- [ Запоминающее устройство для USB (USB2.0-CRW) ] Свойства устройства: Описание устройства Запоминающее устройство для USB ID устройства 0BDA-0158 Класс устройства 08 / 06 (Mass Storage) Протокол устройства 50 Производитель Generic Продукт USB2.0-CRW Серийный номер 20060413092100000 Поддерживаемая версия USB 2.00 Текущая скорость High (USB 2.0) [ Составное USB устройство (USB Keyboard) ] Свойства устройства: Описание устройства Составное USB устройство ID устройства 1A2C-2D23 Класс устройства 03 / 01 (Human Interface Device) Протокол устройства 01 Производитель USB Продукт USB Keyboard Поддерживаемая версия USB 1.10 Текущая скорость Low (USB 1.1) [ USB-устройство ввода (USB Optical Mouse) ] Свойства устройства: Описание устройства USB-устройство ввода ID устройства 046D-C077 Класс устройства 03 / 01 (Human Interface Device) Протокол устройства 02 Производитель Logitech Продукт USB Optical Mouse Поддерживаемая версия USB 2.00 Текущая скорость Low (USB 1.1) --------[ Автозагрузка ]------------------------------------------------------------------------------------------------ AdobeAAMUpdater-1.0 Registry\Common\Run C:\Program Files (x86)\Common Files\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe AdobeGCInvoker-1.0 Registry\Common\Run C:\Program Files (x86)\Common Files\Adobe\AdobeGCClient\AGCInvokerUtility.exe AVGUI.exe Registry\Common\Run C:\Program Files (x86)\AVG\Antivirus\AvLaunch.exe /gui RTHDVCPL Registry\Common\Run C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe -s Sidebar Registry\User\Run C:\Program Files\Windows Sidebar\sidebar.exe /autoRun --------[ Установленные программы ]------------------------------------------------------------------------------------- µTorrent 3.5.5.45146 Неизвестно uTorrent BitTorrent Inc. Adobe [ TRIAL VERSION ] 21.0.0 Неизвестно ILST_21 [ TRIAL VERSION ] Adobe Systems Incorporated AIDA64 [ TRIAL VERSION ] 5.70 Неизвестно AIDA64 [ TRIAL VERSION ] FinalWire Ltd. 2019-05-18 Any Vi [ TRIAL VERSION ] 6.2.4 Неизвестно Any Vid [ TRIAL VERSION ] Anvsoft AVG An [ TRIAL VERSION ] 19.4.3089 Неизвестно AVG Ant [ TRIAL VERSION ] AVG Technologies CClean [ TRIAL VERSION ] 5.46 Неизвестно CCleane [ TRIAL VERSION ] Piriform Firebird 2.5 2.5 Неизвестно Firebird 2.5_is1 BazisSoft.ru 2018-07-29 Foxit Reader Неизвестно Foxit Reader Google Chrome 74.0.3729.157 Неизвестно Google Chrome Google Inc. 2019-05-16 Google Update Helper 1.3.34.11 Неизвестно {60EC980A-BDA2-4CB6-A427-B07A5498B4CA} Google LLC 2019-05-15 Handy Recovery 5.5 5.5 Неизвестно {4196D960-68B0-4BEB-B312-3C1B4654068D} SoftLogica 03/20/2019 Kingdom Rush Origins v1.4.8 1.4.8 Неизвестно tuttop.com Kingdom Rush Origins v1.4.8_is1 tuttop.com 2019-03-18 K-Lite Mega Codec Pack 8.1.0 8.1.0 Неизвестно KLiteCodecPack_is1 2018-06-27 Microsoft .NET Framework 4.7.2 (RUS) [Русский (Россия)] 4.7.03062 Неизвестно {86A043D5-87F3-38E2-82BB-4B69A528CC3D} Корпорация Майкрософт 2019-01-28 Microsoft .NET Framework 4.7.2 (Русский) 4.7.03062 Неизвестно {92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1049 Корпорация Майкрософт Microsoft .NET Framework 4.7.2 4.7.03062 Неизвестно {09CCBE8E-B964-30EF-AE84-6537AB4197F9} Microsoft Corporation 2019-01-28 Microsoft Access MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-0015-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft DCF MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-0090-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Excel MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-0016-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Groove MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-00BA-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft InfoPath MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-0044-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Lync MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-012B-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office 2013, версия null null Неизвестно {F11C12A8-55E1-4438-85E2-C745E886DF77}_is1 2019-01-28 Microsoft Office 64-bit Components 2013 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-002A-0000-1000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office Korrekturhilfen 2013 - Deutsch [Немецкий (Германия)] 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-001F-0407-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office OSM MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-00E1-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office OSM UX MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-00E2-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office Professional Plus 2013 15.0.4420.1017 - Office 2013 RTM Неизвестно {91150000-0011-0000-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office Proofing (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-002C-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office Proofing Tools 2013 - English 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-001F-0409-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office Shared 64-bit MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-002A-0419-1000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office Shared MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 - Office 2013 RTM Неизвестно {90150000-006E-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Office профессиональный плюс 2013 15.0.4420.1017 - Office 2013 RTM Неизвестно Office15.PROPLUSR Microsoft Corporation Microsoft OneNote MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-00A1-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Outlook MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-001A-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft PowerPoint MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-0018-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Publisher MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-0019-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Microsoft Visual C++ 2005 Redistributable - x64 8.0.50727.4053 False 8.0.50727.4053 Неизвестно {B6E3757B-5E77-3915-866A-CCFC4B8D194C} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x64 8.0.50727.42 False 8.0.50727.42 Неизвестно {6E8E85E8-CE4B-4FF5-91F7-04999C9FAE6A} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x64 8.0.51011 False 8.0.51011 Неизвестно {aac9fcc4-dd9e-4add-901c-b5496a07ab2e} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x64 8.0.56336 False 8.0.56336 Неизвестно {071c9b48-7c32-4621-a0ac-3f809523288f} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x64 8.0.57102 False 8.0.57102 Неизвестно {f0cbd694-71ce-4391-9690-5da93b2f0445} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x64 8.0.58298 False 8.0.58298 Неизвестно {f45b48a7-f616-4211-b927-17cab6a96613} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x64 8.0.59192 False 8.0.59192 Неизвестно {6ce5bae9-d3ca-4b99-891a-1dc6c118a5fc} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x64 8.0.61000 8.0.61000 Неизвестно {ad8a2fa1-06e7-4b0d-927d-6e54b3d31028} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.50727.4053 False 8.0.50727.4053 Неизвестно {770657D0-A123-3C07-8E44-1C83EC895118} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.50727.42 False 8.0.50727.42 Неизвестно {A49F249F-0C91-497F-86DF-B2585E8E76B7} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.51011 False 8.0.51011 Неизвестно {a0fe116e-9a8a-466f-aee0-625cb7c207e3} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.56336 False 8.0.56336 Неизвестно {7299052b-02a4-4627-81f2-1818da5d550d} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.57103 False 8.0.57103 Неизвестно {d8fea624-4f2c-432d-9a54-6eee9cd1a77e} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.58299 False 8.0.58299 Неизвестно {052bac4a-6f79-46d4-a024-1ce1b4f73cd4} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.59193 False 8.0.59193 Неизвестно {837b34e3-7c30-493c-8f6a-2b0f04e2912c} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2005 Redistributable - x86 8.0.61001 8.0.61001 Неизвестно {710f4c1c-cc18-4c49-8cbf-51240c89a1a2} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.21022 False 9.0.21022 Неизвестно {350AA351-21FA-3270-8B7A-835434E766AD} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.21022.0 False [Русский (Россия)] 9.0.21022 Неизвестно {D04659D1-EB2D-3DE5-A833-837A623CCCF7} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.21022.218 False 9.0.21022.218 Неизвестно {BBBE35B2-9349-3C48-BD3D-F574B17C7924} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30411 False 9.0.30411 Неизвестно {D93AC9C8-B6CF-391E-BD2F-48AF4727476C} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729 False 9.0.30729 Неизвестно {4FFA2088-8317-3B14-93CD-4C699DB37843} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.0 False [Русский (Россия)] 9.0.30729 Неизвестно {2DFD8316-9EF1-3210-908C-4CB61961C1AC} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.17 False 9.0.30729 Неизвестно {8220EEFE-38CD-377E-8595-13398D740ACE} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4048 False 9.0.30729.4048 Неизвестно {91415F19-4C22-3609-A105-92ED3522D83C} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148 False 9.0.30729.4148 Неизвестно {4B6C7001-C7D6-3710-913E-5BC23FCE91E6} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148.0 False 9.0.30729.4148 Неизвестно {EE936C7A-EA40-31D5-9B65-8E3E089C3828} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.5570 False 9.0.30729.5570 Неизвестно {8338783A-0968-3B85-AFC7-BAAE0A63DC50} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161 9.0.30729.6161 Неизвестно {5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022 False 9.0.21022 Неизвестно {FF66E9F6-83E7-3A3E-AF14-8DE9A809A6A4} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022.0 False [Русский (Россия)] 9.0.21022 Неизвестно {DCB46B42-723F-350E-B18A-449BC6C21636} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022.218 False 9.0.21022.218 Неизвестно {E503B4BF-F7BB-3D5F-8BC8-F694B1CFF942} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30411 False 9.0.30411 Неизвестно {5DA8F6CD-C70E-39D8-8430-3D9808D6BD17} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729 False 9.0.30729 Неизвестно {3C3D696B-0DB7-3C6D-A356-3DB8CE541918} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.0 False [Русский (Россия)] 9.0.30729 Неизвестно {527BBE2F-1FED-3D8B-91CB-4DB0F838E69E} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 False 9.0.30729 Неизвестно {9A25302D-30C0-39D9-BD6F-21E6EC160475} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4048 False 9.0.30729.4048 Неизвестно {5B1F2843-B379-3FF2-B0D3-64DD143ED53A} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 False 9.0.30729.4148 Неизвестно {1F1C2DFC-2D24-3E06-BCB8-725134ADF989} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148.0 False 9.0.30729.4148 Неизвестно {002D9D5E-29BA-3E6D-9BC4-3D7D6DBC735C} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.5570 False 9.0.30729.5570 Неизвестно {86CE85E6-DBAC-3FFD-B977-E4B79F83C909} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161 9.0.30729.6161 Неизвестно {9BE518E6-ECC6-35A9-88E4-87755C07200F} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2010 Redistributable - x64 10.0.30319 False 10.0.30319 Неизвестно {DA5E371C-6333-3D8A-93A4-6FD5B20BCC6E} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2010 Redistributable - x64 10.0.40219 10.0.40219 Неизвестно {1D8E6291-B0D5-35EC-8441-6616F567A0F7} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2010 Redistributable - x86 10.0.30319 False 10.0.30319 Неизвестно {196BB40D-1578-3D01-B289-BEFC77A11A1E} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2010 Redistributable - x86 10.0.40219 10.0.40219 Неизвестно {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.50727 False Eng 11.0.50727.1 Неизвестно {15134cb0-b767-4960-a911-f2d16ae54797} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.50727 False 11.0.50727.1 Неизвестно {0f12c81f-93ef-46ec-bc94-d952c1a775d4} Корпорация Майкрософт Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.51106 False Eng 11.0.51106.1 Неизвестно {6e8f74e0-43bd-4dce-8477-6ff6828acc07} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.51106 False 11.0.51106.1 Неизвестно {35459b22-19a6-44ec-8d34-27eb3131acac} Корпорация Майкрософт Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.60610 False Eng 11.0.60610.1 Неизвестно {a1909659-0a08-4554-8af1-2175904903a1} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.60610 False 11.0.60610.1 Неизвестно {dde2682b-961a-41ea-8d44-6005991b7947} Корпорация Майкрософт Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030 False Eng 11.0.61030.0 Неизвестно {ca67548a-5ebe-413a-b50c-4b9ceb6d66c6} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030 11.0.61030.0 Неизвестно {a2199617-3609-410f-a8e8-e8806c73545b} Корпорация Майкрософт Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.50727 False Eng 11.0.50727.1 Неизвестно {22154f09-719a-4619-bb71-5b3356999fbf} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.50727 False 11.0.50727.1 Неизвестно {6c95b50e-cb5a-4a1f-a7b4-8a6004f8dd6a} Корпорация Майкрософт Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.51106 False Eng 11.0.51106.1 Неизвестно {8e70e4e1-06d7-470b-9f74-a51bef21088e} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.51106 False 11.0.51106.1 Неизвестно {615bc16d-60f5-482e-91b3-b51d8130963b} Корпорация Майкрософт Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.60610 False Eng 11.0.60610.1 Неизвестно {95716cce-fc71-413f-8ad5-56c2892d4b3a} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.60610 False 11.0.60610.1 Неизвестно {01db25f3-1b76-4d97-88c8-1c90634d88fb} Корпорация Майкрософт Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030 False Eng 11.0.61030.0 Неизвестно {33d1fd90-4274-48a1-9bc1-97e33d9c2d6f} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030 11.0.61030.0 Неизвестно {f0080ca2-80ae-4958-b6eb-e8fa916d744a} Корпорация Майкрософт Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.50727 False 11.0.50727 Неизвестно {AC53FC8B-EE18-3F9C-9B59-60937D0B182C} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.51106 False 11.0.51106 Неизвестно {3C28BFD4-90C7-3138-87EF-418DC16E9598} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.60610 False 11.0.60610 Неизвестно {764384C5-BCA9-307C-9AAC-FD443662686A} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.61030 11.0.61030 Неизвестно {37B8F9C7-03FB-3253-8781-2517C99D7C00} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.50727 False 11.0.50727 Неизвестно {A2CB1ACB-94A2-32BA-A15E-7D80319F7589} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.51106 False 11.0.51106 Неизвестно {5AF4E09F-5C9B-3AAF-B731-544D3DC821DD} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.60610 False 11.0.60610 Неизвестно {2EDC2FA3-1F34-34E5-9085-588C9EFD1CC6} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.61030 11.0.61030 Неизвестно {CF2BEA3C-26EA-32F8-AA9B-331F7E34BA97} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.50727 False 11.0.50727 Неизвестно {FDB30193-FDA0-3DAA-ACCA-A75EEFE53607} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.51106 False 11.0.51106 Неизвестно {6C772996-BFF3-3C8C-860B-B3D48FF05D65} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.60610 False 11.0.60610 Неизвестно {3D6AD258-61EA-35F5-812C-B7A02152996E} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030 11.0.61030 Неизвестно {B175520C-86A2-35A7-8619-86DC379688B9} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.50727 False 11.0.50727 Неизвестно {2F73A7B2-E50E-39A6-9ABC-EF89E4C62E36} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.51106 False 11.0.51106 Неизвестно {E824E81C-80A4-3DFF-B5F9-4842A9FF5F7F} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.60610 False 11.0.60610 Неизвестно {E7D4E834-93EB-351F-B8FB-82CDAE623003} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030 11.0.61030 Неизвестно {BD95A8CD-1D9F-35AD-981A-3E7925026EBB} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.21005 False Eng 12.0.21005.1 Неизвестно {7f51bdb9-ee21-49ee-94d6-90afc321780e} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.21005 False 12.0.21005.1 Неизвестно {51adbf11-493f-431c-a862-967a0fae2944} Корпорация Майкрософт Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501 False Eng 12.0.30501.0 Неизвестно {050d4fc8-5d48-4b8f-8972-47c82c46020f} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501 False 12.0.30501.0 Неизвестно {1a63c099-febd-4eaf-83ad-a82ea4fdac49} Корпорация Майкрософт Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.40649 False Eng 12.0.40649.5 Неизвестно {5d0723d3-cff7-4e07-8d0b-ada737deb5e6} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.40649 False 12.0.40649.5 Неизвестно {c6870a89-ef30-4f22-bbd1-49cd2516bc56} Корпорация Майкрософт Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.40660 False Eng 12.0.40660.0 Неизвестно {ef6b00ec-13e1-4c25-9064-b2f383cb8412} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.40660 12.0.40660.0 Неизвестно {0513c9cf-7191-45a7-ace9-ecdad03c93a4} Корпорация Майкрософт Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.21005 False Eng 12.0.21005.1 Неизвестно {ce085a78-074e-4823-8dc1-8a721b94b76d} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.21005 False 12.0.21005.1 Неизвестно {2af972c7-13b0-4978-92a8-fee26a4fb4e9} Корпорация Майкрософт Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.30501 False Eng 12.0.30501.0 Неизвестно {f65db027-aff3-4070-886a-0d87064aabb1} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.30501 False 12.0.30501.0 Неизвестно {b55f7208-e02b-4828-ac78-59c73ddf5bc7} Корпорация Майкрософт Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.40649 False Eng 12.0.40649.5 Неизвестно {35b83883-40fa-423c-ae73-2aff7e1ea820} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.40649 False 12.0.40649.5 Неизвестно {78142960-066b-4581-b984-0bdcf560c4be} Корпорация Майкрософт Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.40660 False Eng 12.0.40660.0 Неизвестно {61087a79-ac85-455c-934d-1fa22cc64f36} Microsoft Corporation Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.40660 12.0.40660.0 Неизвестно {10dc8dbf-d3d7-4e23-be07-120fe5c66b78} Корпорация Майкрософт Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.21005 False 12.0.21005 Неизвестно {929FBD26-9020-399B-9A7A-751D61F0B942} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.40649 False 12.0.40649 Неизвестно {20C1086D-C843-36B1-B678-990089D1BD44} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.40660 12.0.40660 Неизвестно {5740BD44-B58D-321A-AFC0-6D3D4556DD6C} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.21005 False 12.0.21005 Неизвестно {A749D8E6-B613-3BE3-8F5F-045C84EBA29B} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.40649 False 12.0.40649 Неизвестно {ABB19BB4-838D-3082-BDA4-87C6604181A2} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.40660 12.0.40660 Неизвестно {CB0836EC-B072-368D-82B2-D3470BF95707} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.21005 False 12.0.21005 Неизвестно {F8CFEB22-A2E7-3971-9EDA-4B11EDEFC185} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.40649 False 12.0.40649 Неизвестно {A8589745-51BC-3963-B4E9-201CF8693538} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.40660 12.0.40660 Неизвестно {7DAD0258-515C-3DD4-8964-BD714199E0F7} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.21005 False 12.0.21005 Неизвестно {13A4EE12-23EA-3371-91EE-EFB36DDFFF3E} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.40649 False 12.0.40649 Неизвестно {DEA7F8E3-B7B9-3C3C-945B-7F8CE9041748} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.40660 12.0.40660 Неизвестно {E30D8B21-D82D-3211-82CC-0F0A5D1495E8} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2015 Redistributable (x64) - 14.0.24516 14.0.24516.0 Неизвестно {b8e12890-118d-4721-8e54-05d978086712} Microsoft Corporation Microsoft Visual C++ 2015 Redistributable (x86) - 14.0.24516 14.0.24516.0 Неизвестно {c325004c-5538-45b3-a7ad-94473a4dcd3b} Microsoft Corporation Microsoft Visual C++ 2015 x64 Additional Runtime - 14.0.24516 14.0.24516 Неизвестно {6B66663C-055F-3A2E-A09D-168840A82362} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2015 x64 Minimum Runtime - 14.0.24516 14.0.24516 Неизвестно {EE6E34BF-D825-384C-AFF5-305DF5CFAF5A} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2015 x86 Additional Runtime - 14.0.24516 14.0.24516 Неизвестно {B4EB15A2-6582-346E-8501-B6E907F23B80} Microsoft Corporation 2018-12-18 Microsoft Visual C++ 2015 x86 Minimum Runtime - 14.0.24516 14.0.24516 Неизвестно {7B82F823-A226-3463-B438-AF4DDDE2B810} Microsoft Corporation 2018-12-18 Microsoft Word MUI (Russian) 2013 [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-001B-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 MSI to redistribute MS VS2005 CRT libraries 8.0.50727.42 Неизвестно {A8D93648-9F7F-407D-915C-62044644C3DA} The Firebird Project 2018-07-28 NVIDIA Drivers 1.10 Неизвестно NVIDIA Drivers NVIDIA Corporation NVIDIA Install Application [українська (Україна)] 2.1002.259.2249 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_installer NVIDIA Corporation 2018-11-21 NVIDIA Performance 6.5 Неизвестно InstallShield_{7C7F30F4-94E7-4AA8-8941-90C4A80C68BF} NVIDIA Corporation 2018-11-21 NVIDIA PhysX 9.13.1220 Неизвестно {80407BA7-7763-4395-AB98-5233F1B34E65} NVIDIA Corporation 2018-06-17 NVIDIA Stereoscopic 3D Driver 7.17.12.6514 Неизвестно NVIDIAStereo NVIDIA Corporation NVIDIA System Monitor 6.5 Неизвестно InstallShield_{E9CFBE78-ED91-4FCF-9E6F-210E477E527D} NVIDIA Corporation 2018-11-21 NVIDIA Графический драйвер 342.01 [українська (Україна)] 342.01 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver NVIDIA Corporation 2018-11-21 NVIDIA Драйвер 3D Vision 342.01 [українська (Україна)] 342.01 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.3DVision NVIDIA Corporation 2018-11-21 NVIDIA Драйвер контроллера 3D Vision 340.50 [українська (Україна)] 340.50 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.NVIRUSB NVIDIA Corporation 2018-06-17 NVIDIA Системное программное обеспечение PhysX 9.13.1220 [українська (Україна)] 9.13.1220 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.PhysX NVIDIA Corporation 2018-06-17 PRO100 ver. 4.42 Неизвестно PRO100_is1 2018-07-11 Realtek High Definition Audio Driver [Русский (Россия)] 6.0.1.7487 Неизвестно {F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC} Realtek Semiconductor Corp. 2018-06-17 Stellaris: Anniversary Portraits 2.2.6.4 Неизвестно 1619776270_is1 GOG.com 2019-04-23 Stellaris: Apocalypse 2.2.6.4 Неизвестно 1988097366_is1 GOG.com 2019-04-23 Stellaris: Arachnoid Portrait Pack 2.2.6.4 Неизвестно 1897107160_is1 GOG.com 2019-04-23 Stellaris: Complete Soundtrack 2.2.6.4 Неизвестно 1892453534_is1 GOG.com 2019-04-23 Stellaris: Distant Stars Story Pack 2.2.6.4 Неизвестно 1209094315_is1 GOG.com 2019-04-23 Stellaris: Horizon Signal 2.2.6.4 Неизвестно 1490429179_is1 GOG.com 2019-04-23 Stellaris: Humanoids Species Pack 2.2.6.4 Неизвестно 2062279897_is1 GOG.com 2019-04-23 Stellaris: Infinite Frontiers eBook 2.2.6.4 Неизвестно 1439311238_is1 GOG.com 2019-04-23 Stellaris: Leviathans Story Pack 2.2.6.4 Неизвестно 1122806862_is1 GOG.com 2019-04-23 Stellaris: Megacorp 2.2.6.4 Неизвестно 1316465607_is1 GOG.com 2019-04-23 Stellaris: Plantoids Species Pack 2.2.6.4 Неизвестно 1999794856_is1 GOG.com 2019-04-23 Stellaris: Synthetic Dawn Story Pack 2.2.6.4 Неизвестно 1292954230_is1 GOG.com 2019-04-23 Stellaris: Utopia 2.2.6.4 Неизвестно 1978231244_is1 GOG.com 2019-04-23 Stellaris 2.2.6.4 Неизвестно 1508702879_is1 GOG.com 2019-04-23 They Are Billions, версия They Are Billions They Are Billions Неизвестно They Are Billions_is1 2019-01-30 Update [ TRIAL VERSION ] 1 Неизвестно {92FB6C [ TRIAL VERSION ] Microsoft Corporation Viber [ TRIAL VERSION ] 6.9.0.1048 Неизвестно {EAF077 [ TRIAL VERSION ] Viber Media Inc. 2018-06-17 Wargam [ TRIAL VERSION ] 19.2.0.4533 Неизвестно Wargami [ TRIAL VERSION ] Wargaming.net World [ TRIAL VERSION ] Неизвестно WOTCL.W [ TRIAL VERSION ] Wargaming.net 2019-03-30 World [ TRIAL VERSION ] Неизвестно WOT.RU. [ TRIAL VERSION ] Wargaming.net 2019-02-23 Архиватор WinRAR Неизвестно WinRAR archiver Засоби перевірки правопису Microsoft Office 2013 – Українська версія [Украинский (Украина)] 15.0.4420.1017 Неизвестно {90150000-001F-0422-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Панель управления NVIDIA 342.01 [українська (Україна)] 342.01 Неизвестно {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.ControlPanel NVIDIA Corporation 2018-11-21 Средства проверки правописания Microsoft Office 2013 — русский [Русский (Россия)] 15.0.4420.1017 Неизвестно {90150000-001F-0419-0000-0000000FF1CE} Microsoft Corporation 2019-01-28 Удалить MultiPack 1.5.0 Неизвестно {1EAC1D02-C6AC-4FA6-9A44-96258C37C812MP}_is1 Copyright (C) PROTanki 2019-05-14 --------[ Безопасность Windows ]---------------------------------------------------------------------------------------- Свойства операционной системы: Название ОС Microsoft Windows 7 Ultimate Пакет обновления ОС [ TRIAL VERSION ] Winlogon Shell explorer.exe Управление учётными записями пользователей (UAC) Разрешено UAC Remote Restrictions Разрешено Восстановление системы Разрешено Windows Update Agent 7.6.7600.320 (winmain_wtr_wsus3sp2(oobla).140514-0916) Запрет исполнения данных (DEP, NX, EDB): Поддерживается ОС Да Поддерживается ЦП Да Активно (защита приложений) Да Активно (защита драйверов) Да --------[ Брандмауэр ]-------------------------------------------------------------------------------------------------- Брандмауэр Windows 6.1.7600.16385 Разрешено --------[ Антишпионское ПО ]-------------------------------------------------------------------------------------------- Microsoft Windows Defender 6.1.7600.16385(win7_rtm.090713-1255) --------[ Региональные установки ]-------------------------------------------------------------------------------------- Временная зона: Текущая временная зона Финляндия (лето) Описание текущей временной зоны (UTC+02:00) Вильнюс, Киев, Рига, София, Таллин, Хельсинки Переход на стандартное время Last Sunday of October 4:00:00 Переход на летнее время Last Sunday of March 3:00:00 Язык: Язык (сист.) русский Язык (англ.) Russian Язык (ISO 639) ru Страна/регион: Страна (сист.) Россия Страна (англ.) Russia Страна (ISO 3166) RU Код страны 7 Денежная единица: Денежная единица (сист.) рубль Денежная единица (англ.) Russian Ruble Символ денежной единицы (сист.) р. Символ денежной единицы (ISO 4217) RUB Формат денежных сумм 123 456 789,00р. Формат отрицательных денежных сумм -123 456 789,00р. Форматирование: Формат времени H:mm:ss Краткий формат даты dd.MM.yyyy Полный формат даты d MMMM yyyy 'г.' Формат вывода чисел 123 456 789,00 Формат вывода отрицательных чисел -123 456 789,00 Формат списка first; second; third Набор цифр 0123456789 Дни недели: Имя для понедельника понедельник / Пн Имя для вторника вторник / Вт Имя для среды среда / Ср Имя для четверга четверг / Чт Имя для пятницы пятница / Пт Имя для субботы суббота / Сб Имя для воскресенья воскресенье / Вс Месяцы: Имя для января Январь / янв Имя для февраля Февраль / фев Имя для марта Март / мар Имя для апреля Апрель / апр Имя для мая Май / май Имя для июня Июнь / июн Имя для июля Июль / июл Имя для августа Август / авг Имя для сентября Сентябрь / сен Имя для октября Октябрь / окт Имя для ноября Ноябрь / ноя Имя для декабря Декабрь / дек Разное: Тип календаря Gregorian (localized) Размер бумаги по умолчанию A4 Система счисления Метрическая Языки: LCID 0419h (Активный) Русский (Россия) --------[ Окружение ]--------------------------------------------------------------------------------------------------- ALLUSERSPROFILE C:\ProgramData APPDATA C:\Users\б ­п\AppData\Roaming CommonProgramFiles(x86) C:\Program Files (x86)\Common Files CommonProgramFiles C:\Program Files (x86)\Common Files CommonProgramW6432 C:\Program Files\Common Files COMPUTERNAME ‘ЂЌџ-ЏЉ ComSpec C:\Windows\system32\cmd.exe FP_NO_HOST_CHECK NO HOMEDRIVE C: HOMEPATH \Users\б ­п LOCALAPPDATA C:\Users\б ­п\AppData\Local LOGONSERVER \\‘ЂЌџ-ЏЉ NUMBER_OF_PROCESSORS 2 OS Windows_NT Path C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\ PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC PROCESSOR_ARCHITECTURE x86 PROCESSOR_ARCHITEW6432 AMD64 PROCESSOR_IDENTIFIER AMD64 Family 15 Model 107 Stepping 2, AuthenticAMD PROCESSOR_LEVEL 15 PROCESSOR_REVISION 6b02 ProgramData C:\ProgramData ProgramFiles(x86) C:\Program Files (x86) ProgramFiles C:\Program Files (x86) ProgramW6432 C:\Program Files PSModulePath C:\Windows\system32\WindowsPowerShell\v1.0\Modules\ PUBLIC C:\Users\Public SystemDrive C: SystemRoot C:\Windows TEMP C:\Users\ABC0~1\AppData\Local\Temp TMP C:\Windows\TEMP USERDOMAIN б ­п-ЏЉ USERNAME б ­п USERPROFILE C:\Users\б ­п windir C:\Windows windows_tracing_flags 3 windows_tracing_logfile C:\BVTBin\Tests\installpackage\csilogfile.log --------[ Системные файлы ]--------------------------------------------------------------------------------------------- [ system.ini ] ; for 16-bit app support [386Enh] woafont=dosapp.fon EGA80WOA.FON=EGA80WOA.FON EGA40WOA.FON=EGA40WOA.FON CGA80WOA.FON=CGA80WOA.FON CGA40WOA.FON=CGA40WOA.FON [drivers] wave=mmdrv.dll timer=timer.drv [mci] [ win.ini ] ; for 16-bit app support [fonts] [extensions] [mci extensions] [files] [Mail] MAPI=1 CMCDLLNAME32=mapi32.dll CMC=1 MAPIX=1 MAPIXVER=1.0.0.1 OLEMessaging=1 [MCI Extensions.BAK] 3g2=MPEGVideo 3gp=MPEGVideo 3gp2=MPEGVideo 3gpp=MPEGVideo aac=MPEGVideo adt=MPEGVideo adts=MPEGVideo m2t=MPEGVideo m2ts=MPEGVideo m2v=MPEGVideo m4a=MPEGVideo m4v=MPEGVideo mod=MPEGVideo mov=MPEGVideo mp4=MPEGVideo mp4v=MPEGVideo mts=MPEGVideo ts=MPEGVideo tts=MPEGVideo [ hosts ] [ lmhosts.sam ] --------[ Системные папки ]--------------------------------------------------------------------------------------------- Administrative Tools C:\Users\саня\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools AppData C:\Users\саня\AppData\Roaming Cache C:\Users\саня\AppData\Local\Microsoft\Windows\Temporary Internet Files CD Burning C:\Users\саня\AppData\Local\Microsoft\Windows\Burn\Burn Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools Common AppData C:\ProgramData Common Desktop C:\Users\Public\Desktop Common Documents C:\Users\Public\Documents Common Favorites C:\Users\саня\Favorites Common Files (x86) C:\Program Files (x86)\Common Files Common Files C:\Program Files (x86)\Common Files Common Music C:\Users\Public\Music Common Pictures C:\Users\Public\Pictures Common Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs Common Start Menu C:\ProgramData\Microsoft\Windows\Start Menu Common Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup Common Templates C:\ProgramData\Microsoft\Windows\Templates Common Video C:\Users\Public\Videos Cookies C:\Users\саня\AppData\Roaming\Microsoft\Windows\Cookies Desktop C:\Users\саня\Desktop Device C:\Windows\inf Favorites C:\Users\саня\Favorites Fonts C:\Windows\Fonts History C:\Users\саня\AppData\Local\Microsoft\Windows\History Local AppData C:\Users\саня\AppData\Local My Documents C:\Users\саня\Documents My Music C:\Users\саня\Music My Pictures C:\Users\саня\Pictures My Video C:\Users\саня\Videos NetHood C:\Users\саня\AppData\Roaming\Microsoft\Windows\Network Shortcuts PrintHood C:\Users\саня\AppData\Roaming\Microsoft\Windows\Printer Shortcuts Profile C:\Users\саня Program Files (x86) C:\Program Files (x86) Program Files C:\Program Files (x86) Programs C:\Users\саня\AppData\Roaming\Microsoft\Windows\Start Menu\Programs Recent C:\Users\саня\AppData\Roaming\Microsoft\Windows\Recent Resources C:\Windows\resources SendTo C:\Users\саня\AppData\Roaming\Microsoft\Windows\SendTo Start Menu C:\Users\саня\AppData\Roaming\Microsoft\Windows\Start Menu Startup C:\Users\саня\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup System (x86) C:\Windows\SysWOW64 System C:\Windows\system32 Temp C:\Windows\TEMP\ Templates C:\Users\саня\AppData\Roaming\Microsoft\Windows\Templates Windows C:\Windows --------[ Протоколы событий ]------------------------------------------------------------------------------------------- Приложение Ошибка Нет 2019-05-11 20:46:53 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-11 23:50:13 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-12 11:35:49 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-13 00:11:54 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 10 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 596 (\Device\HarddiskVolume5\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1288 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-13 17:42:23 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-13 18:17:13 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1444 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-13 20:47:23 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-13 23:48:39 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1448 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-14 09:59:49 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-14 11:04:59 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-14 13:07:23 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-14 14:17:02 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Приложение Ошибка Нет 2019-05-14 18:14:00 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-14 18:46:54 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-14 21:11:25 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Ошибка Нет 2019-05-14 21:46:19 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-15 02:59:06 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-15 09:13:48 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-15 10:15:08 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1432 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-15 13:50:39 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Ошибка Нет 2019-05-15 16:18:13 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Ошибка Нет 2019-05-15 16:37:03 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-15 17:01:47 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 3 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1324 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1324 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1324 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Приложение Ошибка Нет 2019-05-15 18:12:46 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-15 23:33:08 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1428 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-16 09:44:45 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-16 10:52:27 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1264 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-16 17:43:31 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-16 18:08:16 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1416 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-16 19:02:14 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-16 22:59:52 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1348 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-17 09:40:36 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-17 09:57:55 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 9 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1400 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-17 16:30:33 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-17 17:16:19 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 11 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\Cache\Cookies Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\Cache Process 1284 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Policies Приложение Ошибка Нет 2019-05-17 20:35:40 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Внимание Нет 2019-05-17 22:26:56 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 4 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001: Process 1424 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1424 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1424 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001 Process 1424 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001\Software\Microsoft\Windows\CurrentVersion\Explorer Приложение Внимание Нет 2019-05-17 22:26:57 система Microsoft-Windows-User Profiles Service 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-1800095108-3466875696-236820412-1001_Classes: Process 1424 (\Device\HarddiskVolume5\Program Files (x86)\AVG\Antivirus\AVGSvc.exe) has opened key \REGISTRY\USER\S-1-5-21-1800095108-3466875696-236820412-1001_CLASSES Приложение Ошибка Нет 2019-05-17 23:58:22 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Ошибка Нет 2019-05-18 01:09:02 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Ошибка Нет 2019-05-18 01:33:52 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Ошибка Нет 2019-05-18 09:34:01 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Приложение Ошибка Нет 2019-05-18 10:17:32 WinMgmt 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected. Безопасность Audit Success 12288 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-11 20:46:25 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc864 Безопасность Audit Success 12544 2019-05-11 20:46:27 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-11 20:46:27 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2542c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-11 20:46:27 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25679 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-11 20:46:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2542c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-11 20:46:28 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2019-05-11 20:46:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-11 20:46:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-11 20:46:29 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-11 20:46:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3b613 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-11 20:46:39 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-11 20:46:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-11 20:46:56 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-11 20:46:56 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-11 20:47:09 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-11 20:47:10 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-11 20:47:10 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-11 20:47:58 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-11 20:47:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-11 20:48:10 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-11 20:48:10 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-11 20:50:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-11 20:50:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-11 20:51:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-11 20:51:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-11 23:50:13 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25679 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-11 23:50:16 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-12 11:35:20 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-12 11:35:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-12 11:35:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 11:35:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-12 11:35:20 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc62b Безопасность Audit Success 12544 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-12 11:35:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 11:35:23 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-12 11:35:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24e12 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-12 11:35:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24e4b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-12 11:35:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 11:35:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24e12 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-12 11:35:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-12 11:35:24 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-12 11:35:25 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-12 11:35:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3b4ac GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-12 11:35:38 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 11:35:38 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-12 11:35:56 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-12 11:35:56 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-12 11:36:09 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-12 11:36:09 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-12 11:36:09 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-12 11:36:40 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 11:36:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-12 11:37:10 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-12 11:37:10 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-12 11:38:51 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 11:38:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 11:39:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 11:39:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 12:09:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 12:09:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 16:14:13 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:14:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 16:16:39 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:16:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 16:31:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:31:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 16:41:29 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:41:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 16:41:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:41:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-12 16:42:09 Microsoft-Windows-Security-Auditing 4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x17a4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xf5044b Безопасность Audit Success 13568 2019-05-12 16:42:09 Microsoft-Windows-Security-Auditing 4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x17a4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xf5044b Безопасность Audit Success 12544 2019-05-12 16:43:10 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:43:10 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 16:43:41 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:43:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 16:45:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 16:45:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 20:32:54 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 20:32:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 20:35:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 20:35:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 23:45:05 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 23:45:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-12 23:47:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-12 23:47:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-13 00:11:54 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24e4b Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-13 00:12:00 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-13 17:41:49 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-13 17:41:49 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-13 17:41:50 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc6c3 Безопасность Audit Success 12544 2019-05-13 17:41:52 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-13 17:41:52 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2408e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 17:41:52 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2415c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 17:41:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2408e Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-13 17:41:54 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 17:41:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-13 17:41:55 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-13 17:41:56 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-13 17:41:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x42600 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 17:42:11 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 17:42:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-13 17:42:33 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-13 17:42:33 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-13 17:42:44 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-13 17:42:45 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-13 17:42:45 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-13 17:43:19 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 17:43:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-13 17:43:45 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-13 17:43:45 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-13 17:45:36 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 17:45:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-13 17:46:55 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 17:46:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-13 18:17:13 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2415c Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-13 18:17:17 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-13 20:46:59 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-13 20:46:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 20:46:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:46:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-13 20:46:59 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc597 Безопасность Audit Success 12544 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-13 20:47:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-13 20:47:01 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x270 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-13 20:47:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23e5c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x270 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 20:47:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23ef0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x270 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:47:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23e5c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-13 20:47:03 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2019-05-13 20:47:03 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:47:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-13 20:47:04 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-13 20:47:05 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x35337 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-13 20:47:16 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:47:16 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-13 20:47:30 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-13 20:47:30 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-13 20:47:42 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-13 20:47:43 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-13 20:47:43 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-13 20:48:43 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-13 20:48:43 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-13 20:48:44 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:48:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-13 20:51:03 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:51:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-13 20:52:05 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 20:52:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-13 23:19:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 23:19:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-13 23:21:53 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-13 23:21:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-13 23:48:39 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23ef0 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-13 23:48:42 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-14 09:59:25 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-14 09:59:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13568 2019-05-14 09:59:25 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc8ed Безопасность Audit Success 12544 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 09:59:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 09:59:28 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x274 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-14 09:59:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25390 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x274 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 09:59:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25511 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x274 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 09:59:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25390 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 09:59:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 09:59:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-14 09:59:33 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-14 09:59:34 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-14 09:59:36 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x46550 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 09:59:37 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 09:59:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 09:59:53 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 09:59:53 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 10:00:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 10:00:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 10:00:05 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 10:00:07 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 10:00:07 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 10:01:07 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 10:01:07 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 10:10:37 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 10:10:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 10:13:03 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 10:13:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 10:37:43 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 10:37:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 10:39:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 10:39:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-14 11:04:59 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25511 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-14 11:05:02 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-14 13:06:56 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc4e3 Безопасность Audit Success 12544 2019-05-14 13:06:57 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 13:06:57 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:06:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 13:06:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 13:06:58 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-14 13:06:58 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2522c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 13:06:58 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25330 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:06:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2522c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 13:07:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:07:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-14 13:07:01 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-14 13:07:03 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-14 13:07:05 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4529a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 13:07:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:07:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 13:07:27 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 13:07:27 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 13:07:38 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 13:07:39 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 13:07:39 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 13:08:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:08:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 13:08:40 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 13:08:40 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 13:10:46 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:10:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 13:12:02 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 13:12:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-14 14:17:02 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25330 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-14 14:17:04 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-14 18:13:33 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-14 18:13:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 18:13:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:13:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-14 18:13:33 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc410 Безопасность Audit Success 12544 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 18:13:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 18:13:36 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-14 18:13:36 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23c59 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 18:13:36 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23cd3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:13:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23c59 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 18:13:37 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:13:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-14 18:13:40 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-14 18:13:42 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-14 18:13:42 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x45e32 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 18:13:47 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:13:47 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 18:14:06 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 18:14:06 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 18:14:16 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 18:14:17 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 18:14:17 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 18:14:55 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:14:55 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 18:15:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:15:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 18:15:19 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 18:15:19 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 18:17:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:17:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 18:18:39 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 18:18:39 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-14 18:46:53 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23cd3 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-14 18:46:56 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-14 21:11:00 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-14 21:11:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13568 2019-05-14 21:11:00 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc1ba Безопасность Audit Success 12544 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 21:11:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 21:11:03 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-14 21:11:03 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25419 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:11:03 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2559b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:11:03 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25419 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 21:11:04 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:11:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-14 21:11:05 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-14 21:11:05 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-14 21:11:06 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3a072 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:11:12 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:11:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 21:11:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:11:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 21:11:34 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 21:11:34 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 21:11:57 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:11:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 21:12:09 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 21:12:09 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 21:12:09 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 21:13:10 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 21:13:10 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 21:14:19 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:14:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 21:16:06 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:16:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12288 2019-05-14 21:45:24 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-14 21:45:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:45:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:45:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-14 21:45:24 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xca4e Безопасность Audit Success 12544 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-14 21:45:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 101 2019-05-14 21:45:27 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2019-05-14 21:45:27 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-14 21:45:27 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2373d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:45:27 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x237f3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:45:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2373d Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 21:45:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:45:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-14 21:45:29 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-14 21:45:31 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-14 21:45:45 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x49f35 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-14 21:45:46 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:45:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-14 21:46:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:46:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-14 21:46:19 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 21:46:19 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 21:46:32 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 21:46:33 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 21:46:33 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-14 21:47:35 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-14 21:47:35 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-14 21:50:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-14 21:50:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 02:12:06 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 02:12:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 02:14:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 02:14:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-15 02:59:06 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x237f3 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-15 02:59:10 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-15 09:13:29 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-15 09:13:29 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 09:13:29 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:13:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-15 09:13:29 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc366 Безопасность Audit Success 12544 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 09:13:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 09:13:32 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-15 09:13:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2363d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 09:13:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23704 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:13:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2363d Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 09:13:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:13:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-15 09:13:35 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-15 09:13:38 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-15 09:13:39 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4404b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 09:13:41 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:13:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-15 09:13:53 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 09:13:53 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 09:14:08 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 09:14:09 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 09:14:09 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-15 09:14:43 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:14:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-15 09:15:09 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 09:15:09 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-15 09:16:53 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:16:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 09:18:36 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 09:18:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-15 10:15:08 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23704 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-15 10:15:13 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-15 13:50:19 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-15 13:50:19 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 13:50:19 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:50:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-15 13:50:19 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc7eb Безопасность Audit Success 12544 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 13:50:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 13:50:21 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-15 13:50:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24480 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 13:50:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2456b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:50:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24480 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 13:50:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:50:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-15 13:50:24 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-15 13:50:27 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-15 13:50:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x438ab GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 13:50:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:50:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-15 13:50:45 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 13:50:45 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 13:50:59 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 13:50:59 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 13:50:59 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 13:51:59 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 13:51:59 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-15 13:55:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:55:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 13:56:51 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:56:51 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 13:59:06 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 13:59:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12288 2019-05-15 16:17:30 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-15 16:17:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:17:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:17:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-15 16:17:30 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc844 Безопасность Audit Success 12544 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 16:17:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 16:17:32 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-15 16:17:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23bec GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:17:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23c7e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:17:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23bec Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 101 2019-05-15 16:17:34 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12292 2019-05-15 16:17:34 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2019-05-15 16:17:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:17:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 16:17:49 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x49364 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12292 2019-05-15 16:17:51 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-15 16:17:52 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:17:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-15 16:18:11 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 16:18:11 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 16:18:29 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 16:18:30 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 16:18:30 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 16:19:31 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 16:19:31 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-15 16:22:37 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:22:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12288 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-15 16:36:07 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xbefe Безопасность Audit Success 12544 2019-05-15 16:36:08 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:36:08 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 16:36:09 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-15 16:36:09 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x244b8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:36:09 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2469c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:36:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x244b8 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 101 2019-05-15 16:36:10 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2019-05-15 16:36:12 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:36:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-15 16:36:14 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-15 16:36:15 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-15 16:36:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48745 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 16:36:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:36:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-15 16:36:39 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 16:36:39 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 16:36:52 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 16:36:53 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 16:36:53 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 16:37:53 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 16:37:53 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-15 16:38:52 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:38:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 16:41:14 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:41:14 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 16:41:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 16:41:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-15 17:01:47 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2469c Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-15 17:01:49 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-15 18:12:14 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-15 18:12:14 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13568 2019-05-15 18:12:14 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc828 Безопасность Audit Success 12544 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-15 18:12:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 18:12:17 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-15 18:12:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23d2a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 18:12:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23d83 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 18:12:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23d2a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 18:12:19 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 18:12:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-15 18:12:22 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-15 18:12:23 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-15 18:12:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x45e57 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-15 18:12:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 18:12:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-15 18:12:47 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 18:12:47 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 18:12:58 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 18:12:59 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 18:12:59 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-15 18:13:59 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-15 18:13:59 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-15 18:17:22 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 18:17:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 21:34:53 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 21:34:53 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 21:34:56 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 21:34:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 21:37:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 21:37:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-15 21:53:46 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-15 21:53:46 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-15 23:33:08 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23d83 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-15 23:33:13 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-16 09:44:12 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-16 09:44:12 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13568 2019-05-16 09:44:12 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xbd18 Безопасность Audit Success 12544 2019-05-16 09:44:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:44:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 09:44:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 09:44:20 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-16 09:44:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25e03 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 09:44:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25e2d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:44:20 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25e03 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 09:44:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:44:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-16 09:44:22 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-16 09:44:22 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-16 09:44:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3425e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 09:44:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:44:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-16 09:44:52 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 09:44:52 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-16 09:45:09 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-16 09:45:10 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 09:45:10 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-16 09:45:58 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:45:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-16 09:46:12 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 09:46:12 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-16 09:48:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:48:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 09:49:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 09:49:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 10:30:04 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 10:30:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-16 10:52:27 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25e2d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-16 10:52:30 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-16 17:43:22 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-16 17:43:22 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 17:43:22 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:43:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-16 17:43:22 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc5fa Безопасность Audit Success 12544 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 17:43:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 17:43:24 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-16 17:43:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24bf8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 17:43:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24c9a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:43:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24bf8 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 17:43:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:43:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-16 17:43:27 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-16 17:43:28 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-16 17:43:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44b98 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 17:43:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:43:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-16 17:43:50 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 17:43:50 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-16 17:44:02 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-16 17:44:02 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 17:44:02 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-16 17:44:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:44:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-16 17:45:02 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 17:45:02 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-16 17:46:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:46:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 17:48:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 17:48:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-16 18:08:16 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24c9a Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-16 18:08:19 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-16 19:01:50 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc5d7 Безопасность Audit Success 12544 2019-05-16 19:01:52 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-16 19:01:52 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24ebb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 19:01:52 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24fef GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 19:01:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24ebb Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-16 19:01:54 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2019-05-16 19:01:54 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 19:01:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-16 19:01:55 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-16 19:01:58 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x441af GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-16 19:02:01 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 19:02:01 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-16 19:02:21 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 19:02:21 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-16 19:02:34 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-16 19:02:35 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 19:02:35 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-16 19:03:35 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-16 19:03:35 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-16 19:06:56 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 19:06:56 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 19:17:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 19:17:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 19:19:54 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 19:19:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 22:05:36 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 22:05:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-16 22:08:05 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-16 22:08:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-16 22:59:51 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24fef Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-16 22:59:55 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-17 09:40:20 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-17 09:40:20 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13568 2019-05-17 09:40:20 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc3bf Безопасность Audit Success 12544 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 09:40:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 09:40:23 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-17 09:40:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x241e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 09:40:23 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24228 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 09:40:23 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x241e4 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-17 09:40:24 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2019-05-17 09:40:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 09:40:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-17 09:40:25 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-17 09:40:29 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x44d2a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 09:40:37 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 09:40:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-17 09:40:54 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 09:40:54 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 09:41:06 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 09:41:07 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 09:41:07 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-17 09:41:35 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 09:41:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-17 09:42:07 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 09:42:07 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-17 09:43:48 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 09:43:48 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 09:45:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 09:45:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-17 09:57:55 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24228 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-17 09:57:58 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-17 16:30:16 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-17 16:30:16 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13568 2019-05-17 16:30:16 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc856 Безопасность Audit Success 12544 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 16:30:17 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 16:30:19 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x270 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-17 16:30:19 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x255d1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x270 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 16:30:19 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2562c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x270 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 16:30:19 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x255d1 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-17 16:30:21 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2019-05-17 16:30:21 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 16:30:21 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-17 16:30:22 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-17 16:30:22 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x34765 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 16:30:29 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 16:30:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-17 16:30:47 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 16:30:47 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 16:30:59 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 16:30:59 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 16:30:59 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 16:32:00 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 16:32:00 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-17 16:32:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 16:32:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 16:33:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 16:33:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 16:35:13 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 16:35:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-17 17:16:19 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2562c Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-17 17:16:22 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-17 20:35:31 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-17 20:35:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 20:35:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:35:31 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-17 20:35:31 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc8ba Безопасность Audit Success 12544 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 20:35:32 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 20:35:33 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x274 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-17 20:35:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24cc2 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x274 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 20:35:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24d54 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x274 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:35:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24cc2 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 20:35:35 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:35:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-17 20:35:38 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-17 20:35:39 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-17 20:35:40 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4498e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 20:35:42 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:35:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-17 20:36:00 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 20:36:00 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 20:36:11 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 20:36:12 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 20:36:12 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-17 20:36:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:36:33 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-17 20:37:12 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 20:37:12 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-17 20:38:44 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:38:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 20:40:37 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 20:40:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 21:05:05 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 21:05:05 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 21:05:07 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 21:05:07 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12545 2019-05-17 22:26:56 Microsoft-Windows-Security-Auditing 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24d54 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода. Безопасность Audit Success 103 2019-05-17 22:26:59 Microsoft-Windows-Eventlog 1100: Служба ведения журнала событий завершила работу. Безопасность Audit Success 12288 2019-05-17 23:58:08 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-17 23:58:08 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 13568 2019-05-17 23:58:08 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc7d5 Безопасность Audit Success 12544 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-17 23:58:09 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-17 23:58:11 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-17 23:58:11 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24fd6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 23:58:11 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x25078 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 23:58:11 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24fd6 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-17 23:58:12 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12544 2019-05-17 23:58:12 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 23:58:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-17 23:58:13 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-17 23:58:13 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x33aa6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-17 23:58:37 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-17 23:58:37 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-17 23:59:07 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 23:59:07 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 23:59:18 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-17 23:59:19 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-17 23:59:19 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 00:00:19 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 00:00:19 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 00:03:13 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 00:03:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 00:05:06 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 00:05:06 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 00:07:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 00:07:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12288 2019-05-18 01:08:27 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-18 01:08:27 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:08:27 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:08:27 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-18 01:08:27 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc842 Безопасность Audit Success 12544 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 01:08:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 01:08:29 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-18 01:08:29 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24e79 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:08:29 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24fcd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:08:29 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x24e79 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 01:08:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:08:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-18 01:08:31 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-18 01:08:32 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-18 01:08:33 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3996d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:08:41 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:08:41 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 01:08:43 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:08:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-18 01:08:58 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 01:08:58 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 01:09:10 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 01:09:11 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 01:09:11 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 01:10:11 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 01:10:11 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 01:13:36 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:13:36 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12288 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-18 01:33:24 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc4cc Безопасность Audit Success 12544 2019-05-18 01:33:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:33:25 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:33:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 01:33:25 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 01:33:26 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-18 01:33:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23cd6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:33:26 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23e04 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:33:26 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23cd6 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 101 2019-05-18 01:33:27 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2019-05-18 01:33:28 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:33:28 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-18 01:33:29 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-18 01:33:30 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-18 01:33:31 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3f22f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 01:33:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:33:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-18 01:33:57 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 01:33:57 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 01:34:08 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 01:34:09 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 01:34:09 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 01:34:18 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:34:18 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 01:34:57 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:34:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-18 01:35:10 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 01:35:10 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 01:37:22 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:37:22 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 01:38:30 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 01:38:30 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 02:01:34 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 02:01:34 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 02:03:57 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 02:03:57 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 02:18:40 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 02:18:40 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12288 2019-05-18 09:33:42 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-18 09:33:42 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 09:33:42 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 09:33:42 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:33:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 09:33:42 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-18 09:33:42 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc4e0 Безопасность Audit Success 12544 2019-05-18 09:33:43 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 09:33:43 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 09:33:43 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:33:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 09:33:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 09:33:43 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 09:33:44 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-18 09:33:44 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2323a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 09:33:44 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23307 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:33:44 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x2323a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 101 2019-05-18 09:33:45 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2019-05-18 09:33:45 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:33:45 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-18 09:33:46 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-18 09:33:46 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-18 09:33:47 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x31800 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 09:33:54 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:33:54 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-18 09:34:10 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 09:34:10 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 09:34:21 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 09:34:21 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 09:34:21 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 09:35:15 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:35:15 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-18 09:35:24 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 09:35:24 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 09:38:52 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:38:52 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 09:51:35 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:51:35 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 09:54:13 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x230 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 09:54:13 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12288 2019-05-18 10:16:58 Microsoft-Windows-Security-Auditing 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита. Безопасность Audit Success 12544 2019-05-18 10:16:58 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 10:16:58 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:16:58 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 13568 2019-05-18 10:16:58 Microsoft-Windows-Security-Auditing 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc406 Безопасность Audit Success 12544 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12548 2019-05-18 10:16:59 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 101 2019-05-18 10:17:00 Microsoft-Windows-Eventlog 1101: События аудита были отклонены транспортом. 0 Безопасность Audit Success 12544 2019-05-18 10:17:00 Microsoft-Windows-Security-Auditing 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: саня Домен учетной записи: саня-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS. Безопасность Audit Success 12544 2019-05-18 10:17:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23d2a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 10:17:00 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23da8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: САНЯ-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:17:00 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-1800095108-3466875696-236820412-1001 Имя учетной записи: саня Домен учетной записи: саня-ПК Код входа: 0x23d2a Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 10:17:02 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:17:02 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12292 2019-05-18 10:17:03 Microsoft-Windows-Security-Auditing 5033: Драйвер брандмауэра Windows запущен успешно. Безопасность Audit Success 12292 2019-05-18 10:17:04 Microsoft-Windows-Security-Auditing 5024: Служба брандмауэра Windows запущена успешно. Безопасность Audit Success 12544 2019-05-18 10:17:05 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3d4db GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12544 2019-05-18 10:17:12 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:17:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-18 10:17:32 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 10:17:32 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа в систему: 0x3e5 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: 7945a7c6-a488-4dac-8efb-48bde2798a12 Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f03cb291a306708da9cb08126e5fd0ca_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 10:17:54 Microsoft-Windows-Security-Auditing 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0 Безопасность Audit Success 12290 2019-05-18 10:17:54 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 10:17:54 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 10:18:04 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:18:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12290 2019-05-18 10:18:55 Microsoft-Windows-Security-Auditing 5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: RSA Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x0 Безопасность Audit Success 12292 2019-05-18 10:18:55 Microsoft-Windows-Security-Auditing 5058: Операция с файлом ключей. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {678036A2-2233-4CFE-B548-F4A7303DC58F} Тип ключа: %%2499 Сведения об операции с файлом ключей: Путь к файлу: C:\ProgramData\Microsoft\Crypto\Keys\5eb94c7d543dcfb974e06609da2f8b93_3ba51a3c-be47-4a69-9d36-f90f87d5a363 Операция: %%2458 Код возврата: 0x0 Безопасность Audit Success 12544 2019-05-18 10:20:12 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:20:12 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Безопасность Audit Success 12544 2019-05-18 10:22:04 Microsoft-Windows-Security-Auditing 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: САНЯ-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x234 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался. Безопасность Audit Success 12548 2019-05-18 10:22:04 Microsoft-Windows-Security-Auditing 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Система Ошибка Нет 2019-05-11 20:46:39 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-12 11:35:27 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-13 17:41:59 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-13 20:47:05 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-14 09:59:36 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-14 13:07:05 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-14 18:13:42 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-14 21:11:07 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-14 21:45:25 EventLog 6008: Предыдущее завершение работы системы в 21:43:39 на ?14.?05.?2019 было неожиданным. Система Ошибка Нет 2019-05-14 21:45:46 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-15 09:13:39 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-15 10:05:32 volsnap 36: Теневая копия тома C: прервана, поскольку не удалось увеличить хранилище теневых копий из-за ограничения, установленного пользователем. Система Ошибка Нет 2019-05-15 13:50:28 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-15 16:17:31 EventLog 6008: Предыдущее завершение работы системы в 16:15:59 на ?15.?05.?2019 было неожиданным. Система Ошибка Нет 2019-05-15 16:17:52 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-15 16:36:07 EventLog 6008: Предыдущее завершение работы системы в 16:34:16 на ?15.?05.?2019 было неожиданным. Система Ошибка Нет 2019-05-15 16:36:18 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-15 18:12:24 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-16 09:44:23 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-16 17:43:31 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-16 19:01:58 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-17 09:40:29 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-17 16:30:23 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-17 20:35:40 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-17 23:58:14 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-18 01:08:28 EventLog 6008: Предыдущее завершение работы системы в 1:06:49 на ?18.?05.?2019 было неожиданным. Система Ошибка Нет 2019-05-18 01:08:33 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-18 01:33:24 EventLog 6008: Предыдущее завершение работы системы в 1:32:13 на ?18.?05.?2019 было неожиданным. Система Ошибка Нет 2019-05-18 01:33:31 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-18 09:33:43 EventLog 6008: Предыдущее завершение работы системы в 2:35:11 на ?18.?05.?2019 было неожиданным. Система Ошибка Нет 2019-05-18 09:33:48 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom Система Ошибка Нет 2019-05-18 10:16:59 EventLog 6008: Предыдущее завершение работы системы в 10:15:28 на ?18.?05.?2019 было неожиданным. Система Ошибка Нет 2019-05-18 10:17:05 Service Control Manager 7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: cdrom --------[ Debug - PCI ]------------------------------------------------------------------------------------------------- B00 D00 F00: nVIDIA nForce 570 SLI (MCP55P) - Host Bridge (HyperTransport) Offset 000: DE 10 69 03 06 01 B0 00 A1 00 00 05 00 00 00 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 FF 00 00 00 Offset 040: 62 14 50 72 08 DC E0 01 22 20 11 11 D0 00 00 00 Offset 050: 23 06 7F 00 03 00 00 00 00 00 03 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 06 36 0A 00 Offset 070: 44 44 44 00 D0 09 00 00 11 00 00 00 11 11 88 00 Offset 080: 23 99 88 00 FA 00 64 0E 02 00 00 00 7F 00 00 00 Offset 090: 70 00 00 80 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 01 01 01 01 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 80 00 0F 0F Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 08 00 01 A8 Offset 0E0: 00 00 E0 FE 00 00 00 00 00 00 80 00 F0 FF D0 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D01 F00: nVIDIA nForce 570 SLI (MCP55P) - LPC Bridge Offset 000: DE 10 60 03 0F 00 A0 00 A2 00 01 06 00 00 80 00 Offset 010: 01 2F 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 FF 00 00 00 Offset 040: 62 14 50 72 00 00 D0 FE FA 3E FF 00 FA 3E FF 00 Offset 050: FA 3E FF 00 00 5A 62 02 00 00 00 01 00 00 FE BF Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 F9 FF Offset 070: 10 00 FF FF C5 80 00 00 00 00 45 19 00 00 60 00 Offset 080: 09 D0 00 21 81 28 00 D0 F0 00 00 01 F0 00 00 00 Offset 090: 00 08 00 00 00 00 00 00 21 47 95 86 EF CD AB 00 Offset 0A0: 03 00 10 81 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 0A 7F 0A 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 44 00 00 FE FD 03 00 A0 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 10 00 00 00 00 00 00 00 B00 D01 F01: nVIDIA nForce 570 SLI (MCP55P) - SMBus Controller Offset 000: DE 10 68 03 01 00 B0 00 A2 00 05 0C 00 00 80 00 Offset 010: 01 29 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 01 2D 00 00 01 2E 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 0B 01 00 00 Offset 040: 62 14 50 72 01 00 02 C0 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 01 20 00 00 01 24 00 00 01 28 00 00 00 00 00 00 Offset 070: 01 00 00 00 00 00 F8 F9 00 00 00 00 01 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: D4 30 80 00 01 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: B4 14 05 00 05 60 80 03 80 30 00 00 41 44 44 11 Offset 0F0: 5A FF 5F 3F 00 00 00 C0 10 00 00 00 00 00 00 00 B00 D02 F00: nVIDIA nForce 570 SLI (MCP55P) - OHCI USB 1.1 Controller Offset 000: DE 10 6C 03 06 00 B0 00 A1 10 03 0C 00 00 80 00 Offset 010: 00 B0 FF F9 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 17 01 03 01 Offset 040: 62 14 50 72 01 00 02 FE 00 00 00 00 00 00 00 00 Offset 050: 0A 00 00 00 1D 47 40 00 10 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 10 00 00 00 00 00 00 00 B00 D02 F01: nVIDIA nForce 570 SLI (MCP55P) - EHCI USB 2.0 Controller Offset 000: DE 10 6D 03 06 00 B0 00 A2 20 03 0C 00 00 80 00 Offset 010: 00 AC FF F9 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 15 02 03 01 Offset 040: 62 14 50 72 0A 80 98 20 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 20 20 01 00 00 60 18 85 03 3C 3F 01 00 00 00 00 Offset 070: 00 00 08 05 00 10 20 80 89 3D B6 22 77 25 E4 00 Offset 080: 01 00 02 FE 00 00 00 00 00 00 00 00 15 16 00 00 Offset 090: 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 01 00 00 00 00 20 00 C0 00 00 00 00 00 00 00 00 Offset 0B0: 33 00 11 22 44 00 00 00 FF 03 00 00 00 00 00 00 Offset 0C0: 10 10 2D 0D 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 10 00 00 00 00 00 00 00 B00 D04 F00: nVIDIA nForce 570 SLI (MCP55P) - Parallel ATA Controller Offset 000: DE 10 6E 03 05 00 B0 00 A1 8A 01 01 00 00 00 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: A1 FF 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 00 00 03 01 Offset 040: 62 14 50 72 01 00 02 00 00 00 00 00 00 00 00 00 Offset 050: 02 F0 00 00 00 00 00 00 A8 A8 A8 A8 FF 00 FF FF Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 10 00 00 00 00 00 00 00 B00 D05 F00: nVIDIA nForce 570 SLI (MCP55P) - SATA Controller Offset 000: DE 10 7F 03 07 00 B0 00 A2 85 01 01 00 00 80 00 Offset 010: 81 D4 00 00 01 D4 00 00 81 D0 00 00 01 D0 00 00 Offset 020: 01 CC 00 00 00 90 FF F9 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 16 01 03 01 Offset 040: 62 14 50 72 01 00 02 00 00 00 00 00 00 00 00 00 Offset 050: FF 68 08 80 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 41 0C 00 00 00 0F 06 42 00 00 00 00 Offset 070: 2C 78 C4 40 01 10 00 00 01 10 00 00 20 00 20 00 Offset 080: 00 00 00 40 10 60 D9 BF 00 00 AC B8 FE B6 FB FF Offset 090: 00 00 EF 13 00 00 00 00 06 00 06 10 7F 03 01 01 Offset 0A0: 12 0A 00 18 00 00 00 00 00 00 00 00 33 31 00 02 Offset 0B0: 05 CC 84 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 0A 00 0A 00 08 00 03 A8 Offset 0D0: 0A 00 02 0C 42 00 00 00 00 00 00 00 01 00 C0 E7 Offset 0E0: 0A 00 02 06 42 00 00 00 00 00 00 00 80 18 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 10 00 0C 00 00 00 00 00 B00 D05 F01: nVIDIA nForce 570 SLI (MCP55P) - SATA Controller Offset 000: DE 10 7F 03 07 00 B0 00 A2 85 01 01 00 00 80 00 Offset 010: 81 C8 00 00 01 C8 00 00 81 C4 00 00 01 C4 00 00 Offset 020: 81 C0 00 00 00 80 FF F9 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 17 02 03 01 Offset 040: 62 14 50 72 01 00 02 00 00 00 00 00 00 00 00 00 Offset 050: FF 68 08 80 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 41 0C 00 00 00 0F 06 42 00 00 00 00 Offset 070: 2C 78 C4 40 01 10 00 00 01 10 00 00 20 00 20 00 Offset 080: 00 00 00 00 EF FF FF FF 00 00 BE 1D FF FF FF FF Offset 090: 00 00 E2 26 00 00 00 00 06 00 06 10 7F 03 01 01 Offset 0A0: 12 0A 00 00 00 00 00 00 00 00 00 00 33 31 00 02 Offset 0B0: 05 CC 84 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 0A 00 0A 00 08 00 03 A8 Offset 0D0: 0A 00 02 06 42 00 00 00 00 00 00 00 BF F7 F7 02 Offset 0E0: 0A 00 02 06 42 00 00 00 00 00 00 00 01 00 00 02 Offset 0F0: 00 00 00 00 00 00 00 00 10 00 0C 00 00 00 00 00 B00 D05 F02: nVIDIA nForce 570 SLI (MCP55P) - SATA Controller Offset 000: DE 10 7F 03 07 00 B0 00 A2 85 01 01 00 00 80 00 Offset 010: 01 C0 00 00 01 BC 00 00 81 B8 00 00 01 B8 00 00 Offset 020: 81 B4 00 00 00 70 FF F9 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 15 03 03 01 Offset 040: 62 14 50 72 01 00 02 00 00 00 00 00 00 00 00 00 Offset 050: FF 68 08 80 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 41 0C 00 00 00 0F 06 42 00 00 00 00 Offset 070: 2C 78 C4 40 01 10 00 00 01 10 00 00 20 00 20 00 Offset 080: 00 00 00 80 BF FF FD FF 00 00 79 1C 00 00 E9 12 Offset 090: 00 00 FC B8 00 00 00 00 06 00 06 10 7F 03 01 01 Offset 0A0: 12 0A 00 19 00 00 00 00 00 00 00 00 33 31 00 02 Offset 0B0: 05 CC 84 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 0A 00 0A 00 08 00 03 A8 Offset 0D0: 0A 00 02 06 42 00 00 00 00 00 00 00 00 90 80 00 Offset 0E0: 0A 00 02 06 42 00 00 00 00 00 00 00 00 00 00 80 Offset 0F0: 00 00 00 00 00 00 00 00 10 00 0C 00 00 00 00 00 B00 D06 F00: nVIDIA nForce 570 SLI (MCP55P) - PCI-PCI Bridge Offset 000: DE 10 70 03 07 04 B0 00 A2 01 04 06 00 00 81 00 Offset 010: 00 00 00 00 00 00 00 00 00 01 01 40 F0 00 80 02 Offset 020: F0 FF 00 00 F0 FF 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 B8 00 00 00 00 00 00 00 00 00 02 02 Offset 040: 00 00 33 07 01 00 02 00 05 00 00 00 00 00 4C 00 Offset 050: 00 00 FE BF 00 00 00 00 FF 1F FF 1F 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 40 01 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 08 00 01 A8 Offset 090: 00 00 E0 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 FF FF 00 00 0D 8C 00 00 62 14 50 72 Offset 0C0: 62 14 50 72 03 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D06 F01: nVIDIA nForce 570 SLI (MCP55P) - High Definition Audio Controller Offset 000: DE 10 71 03 06 00 B0 00 A2 00 03 04 00 00 80 00 Offset 010: 00 00 FF F9 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 16 02 02 05 Offset 040: 62 14 50 72 01 50 02 C0 00 00 00 00 01 01 0F 00 Offset 050: 05 6C 80 01 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 0F 00 00 00 08 00 03 A8 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 47 10 29 00 00 00 00 00 00 B00 D08 F00: nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller Offset 000: DE 10 73 03 06 00 B0 00 A2 00 80 06 00 00 00 00 Offset 010: 00 60 FF F9 01 00 00 00 00 A8 FF F9 00 A4 FF F9 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 14 01 01 14 Offset 040: 62 14 50 72 01 70 02 FE 00 01 00 00 0C 00 00 00 Offset 050: 05 6C 86 01 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 FF 00 00 00 08 00 03 A8 Offset 070: 11 50 07 00 02 00 00 00 03 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 11 00 00 00 52 01 00 00 00 00 00 00 B00 D09 F00: nVIDIA nForce 570 SLI (MCP55P) - Gigabit LAN Controller Offset 000: DE 10 73 03 06 00 B0 00 A2 00 80 06 00 00 00 00 Offset 010: 00 50 FF F9 01 00 00 00 00 A0 FF F9 00 4C FF F9 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 50 72 Offset 030: 00 00 00 00 44 00 00 00 00 00 00 00 14 01 01 14 Offset 040: 62 14 50 72 01 70 02 FE 00 01 00 00 0C 00 00 00 Offset 050: 05 6C 86 01 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 FF 00 00 00 08 00 03 A8 Offset 070: 11 50 07 00 02 00 00 00 03 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 11 00 00 00 52 01 00 00 00 00 00 00 B00 D0A F00: nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x8 + VC1) Offset 000: DE 10 76 03 04 04 10 00 A2 00 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 00 02 02 00 F1 01 00 00 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 00 00 02 00 Offset 040: 0D 48 00 00 DE 10 00 00 01 50 02 F8 00 00 00 00 Offset 050: 05 60 93 00 0C 30 E0 FE 00 00 00 00 82 49 00 00 Offset 060: 08 80 01 A8 00 00 E0 FE 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 10 00 41 01 C1 84 00 00 10 28 00 00 81 3C 11 05 Offset 090: 00 00 81 10 00 00 00 00 C0 01 48 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D0B F00: nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4) Offset 000: DE 10 74 03 04 04 10 00 A2 00 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 00 03 03 00 F1 01 00 00 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 00 00 02 00 Offset 040: 0D 48 00 00 DE 10 00 00 01 50 02 F8 00 00 00 00 Offset 050: 05 60 93 00 0C 30 E0 FE 00 00 00 00 72 49 00 00 Offset 060: 08 80 01 A8 00 00 E0 FE 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 10 00 41 01 C1 84 00 00 10 28 00 00 11 3C 11 04 Offset 090: 00 00 41 10 00 00 00 00 C0 01 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D0C F00: nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4) Offset 000: DE 10 74 03 04 04 10 00 A2 00 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 00 04 04 00 F1 01 00 00 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 00 00 02 00 Offset 040: 0D 48 00 00 DE 10 00 00 01 50 02 F8 00 00 00 00 Offset 050: 05 60 93 00 0C 30 E0 FE 00 00 00 00 62 49 00 00 Offset 060: 08 80 01 A8 00 00 E0 FE 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 10 00 41 01 C1 84 00 00 10 28 00 00 11 3C 11 03 Offset 090: 00 00 41 10 00 00 00 00 C0 01 48 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D0D F00: nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x4 + VC1) Offset 000: DE 10 78 03 04 04 10 00 A2 00 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 00 05 05 00 F1 01 00 00 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 00 00 02 00 Offset 040: 0D 48 00 00 DE 10 00 00 01 50 02 F8 00 00 00 00 Offset 050: 05 60 93 00 0C 30 E0 FE 00 00 00 00 52 49 00 00 Offset 060: 08 80 01 A8 00 00 E0 FE 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 10 00 41 01 C1 84 00 00 10 28 00 00 11 3C 11 02 Offset 090: 00 00 41 10 00 00 00 00 C0 01 48 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D0E F00: nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x8) Offset 000: DE 10 75 03 04 04 10 00 A2 00 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 00 06 06 00 F1 01 00 00 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 00 00 02 00 Offset 040: 0D 48 00 00 DE 10 00 00 01 50 02 F8 00 00 00 00 Offset 050: 05 60 93 00 0C 30 E0 FE 00 00 00 00 B4 49 00 00 Offset 060: 08 80 01 A8 00 00 E0 FE 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 10 00 41 01 C1 84 00 00 10 28 00 00 11 3C 11 01 Offset 090: 00 00 81 10 00 00 00 00 C0 01 48 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D0F F00: nVIDIA nForce 570 SLI (MCP55P) - PCI Express Root Port (x16) Offset 000: DE 10 77 03 07 04 10 00 A2 00 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 00 07 07 00 E1 E1 00 00 Offset 020: 00 FA B0 FE 01 C0 F1 CF 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 00 00 1A 00 Offset 040: 0D 48 00 00 DE 10 00 00 01 50 02 F8 00 00 00 00 Offset 050: 05 60 93 00 0C 30 E0 FE 00 00 00 00 92 49 00 00 Offset 060: 08 80 01 A8 00 00 E0 FE 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 10 00 41 01 C1 84 00 00 10 28 00 00 01 3D 11 00 Offset 090: 00 00 01 31 00 00 00 00 C0 01 48 01 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F00: AMD Hammer - HyperTransport Technology Configuration Offset 000: 22 10 00 11 00 00 10 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 01 01 01 00 01 01 01 00 01 01 01 00 01 01 01 00 Offset 050: 01 01 01 00 01 01 01 00 01 01 01 00 01 01 01 00 Offset 060: 00 00 01 00 E4 00 00 00 20 C8 2E 0F 0C 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 08 00 01 21 20 00 11 11 22 06 75 80 02 00 00 00 Offset 090: 69 01 61 01 00 00 FF 00 07 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F01: AMD Hammer - Address Map Offset 000: 22 10 01 11 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 03 00 00 00 00 00 3F 01 00 00 00 00 01 00 00 00 Offset 050: 00 00 00 00 02 00 00 00 00 00 00 00 03 00 00 00 Offset 060: 00 00 00 00 04 00 00 00 00 00 00 00 05 00 00 00 Offset 070: 00 00 00 00 06 00 00 00 00 00 00 00 07 00 00 00 Offset 080: 03 00 E0 00 80 FF EF 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 03 0A 00 00 00 0B 00 00 03 00 C0 00 00 0B FE 00 Offset 0C0: 13 10 00 00 00 F0 FF 00 00 00 00 00 00 00 00 00 Offset 0D0: 03 20 00 00 00 20 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 03 00 00 FF 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 01 40 00 C0 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F02: AMD Hammer - DRAM Controller Offset 000: 22 10 02 11 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 01 00 00 00 01 01 00 00 01 02 00 00 01 03 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: E0 3C F8 00 E0 3C F8 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 46 00 00 00 00 00 00 00 Offset 080: 22 00 00 00 00 00 00 00 34 CA 6A 0C 20 13 92 00 Offset 090: 10 08 01 00 6A 00 10 64 33 00 00 80 30 00 00 00 Offset 0A0: EB 02 00 0C 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 1C F1 07 02 2D 00 00 00 7F 0D 91 09 E4 06 1F 80 Offset 0C0: 00 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 12 1A 8D 11 0C 29 01 66 40 3C 04 21 04 40 10 01 Offset 0E0: 8A 00 91 80 44 81 01 42 02 00 00 41 00 42 12 01 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F03: AMD Hammer - Miscellaneous Control Offset 000: 22 10 03 11 00 00 10 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 F0 00 00 00 00 00 00 00 00 00 00 00 Offset 040: FF 3B 04 00 40 00 10 0A 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 C0 06 E2 FB Offset 060: F5 00 00 00 00 00 00 00 C0 00 00 00 00 00 00 00 Offset 070: 11 01 02 51 22 30 00 50 00 1B 00 08 2E 22 00 00 Offset 080: 00 00 07 23 13 21 13 21 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 80 41 00 00 00 1C A3 C0 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 01 A7 0D 00 00 00 80 00 25 26 26 00 Offset 0E0: 00 00 00 00 3A 60 51 00 19 17 00 00 00 00 00 00 Offset 0F0: 0F 00 10 00 00 00 00 00 00 00 00 00 B2 0F 06 00 B07 D00 F00: nVIDIA GeForce 9800 GT Video Adapter Offset 000: DE 10 14 06 07 00 10 00 A2 00 00 03 10 00 00 00 Offset 010: 00 00 00 FD 0C 00 00 C0 00 00 00 00 04 00 00 FA Offset 020: 00 00 00 00 01 EC 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 60 00 00 00 00 00 00 00 12 01 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 01 00 00 00 01 00 00 00 CE D6 23 00 00 00 00 00 Offset 060: 01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 10 00 02 00 E0 84 00 00 Offset 080: 10 29 00 00 01 3D 00 00 08 00 01 11 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 10 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ISA-2800: nVIDIA CK8/CK8-04/MCP2/MCP04/MCP5x/MCP6x/MCP7x NVA Offset 00: 01 14 C0 B1 1F 80 E0 81 1F 80 E0 01 01 0A 00 91 Offset 10: 02 1F C0 81 02 1F C0 81 05 40 C0 91 00 00 00 08 Offset 20: 0A 18 C0 91 B0 00 02 26 0B BD C0 91 01 10 C0 91 Offset 30: 85 5A 01 C0 00 22 22 22 02 1F C0 81 3E 00 E1 A1 Offset 40: 00 00 00 00 46 A0 04 C9 01 02 00 00 FF FF FF FF Offset 50: FF FF FF FF 10 21 00 00 AC 00 20 00 10 00 00 00 Offset 60: 12 00 34 88 00 00 00 00 00 00 00 00 12 00 00 00 Offset 70: 62 01 00 00 00 F0 00 86 10 00 10 00 00 05 50 00 Offset 80: 20 75 40 51 18 00 70 00 44 44 44 44 50 14 00 00 Offset 90: 00 FF 00 00 00 00 00 00 00 00 00 00 00 00 07 00 Offset A0: 7C 7E 7C 00 78 7E 78 00 00 7E 78 7E 00 7C 00 00 Offset B0: 00 00 00 00 3F 10 04 C9 00 02 00 00 00 00 00 00 Offset C0: 00 00 00 00 3E 00 04 C9 00 02 00 00 00 01 00 00 Offset D0: 01 08 02 91 01 06 01 91 01 08 01 91 01 05 00 91 Offset E0: 01 06 00 91 01 08 00 91 01 0A 00 91 01 0C 40 91 Offset F0: 01 0E 40 91 01 00 40 91 00 00 00 00 00 00 00 00 --------[ Debug - Video BIOS ]------------------------------------------------------------------------------------------ C000:0000 U.i.K7400.L.w.VIDEO ......$...IBM VGA Compatible........07/22/08 C000:0040 ..................4........o...........".........PMIDl.o....... C000:0080 .....3b.M...|.......;...................,...-.....p...@.@...1... C000:00C0 ....Q......`....".......................HWEAGeForce 9800 GT VGA C000:0100 BIOS.........................................................Ver C000:0140 sion 62.92.52.00.0P ...Copyright (C) 1996-2008 NVIDIA Corp...... C000:0180 ...C....BIOS-P/N@N4015:0...................Chip Rev .......... C000:01C0 ................................................PCIR............ C000:0200 i.......HYB$..BIT......E2.....B.....C.....D.....A.....I.....L... C000:0240 ..M.....N.....P.....S.....T.....U.....V.....c.....x...#.d...&.i. C000:0280 &.(...N...`.D............R.b.?................\\............&..L C000:02C0 .....~.....2.8.P...:.2...^...h....r...U...E...-...............B' C000:0300 .....P=..W.(...0.#..#.....T..............R.b.....&.6...06/26/08. C000:0340 ........................Q.J.....~.~........... .........Q.J..... C000:0380 ~.~.,.......1.x...O.5.x.o.......G.....L.......Q...Q.........w... C000:03C0 x.x.s...x.x...a.x.....f.k.k.k.......k.n.....q.k...t.d.-.z.x.J.z. ------------------------------------------------------------------------------------------------------------------------ The names of actual companies and products mentioned herein may be the trademarks of their respective owners.